XTR - XTR - Wikipedia

İçinde kriptografi, XTR bir algoritma için açık anahtarlı şifreleme. XTR, Verimli ve Kompakt Alt Grup İzleme Temsili'nin kısaltması olan 'ECSTR' anlamına gelir. Çarpımsal bir alt grubun elemanlarını temsil eden bir yöntemdir. grup bir sonlu alan. Bunu yapmak için, iz bitmiş bir alt grubunun öğelerini temsil etmek için .

Güvenlik açısından, XTR çözmenin zorluğuna dayanır Ayrık Logaritma sonlu bir alanın tam çarpan grubundaki ilgili problemler. Sonlu bir alanın tam çarpımsal grubunun oluşturucusuna dayanan birçok kriptografik protokolün aksine, XTR, oluşturucuyu kullanır. bazı ana siparişlerin nispeten küçük bir alt grubunun alt grubunun . Doğru seçim ile , gruptaki Ayrık Logaritmaları hesaplamak, , genel olarak olduğu kadar zor ve dolayısıyla XTR kullanımının kriptografik uygulamaları tam elde ederken aritmetik hem iletişimde hem de iletişimde önemli tasarruflara yol açan güvenlik hesaplama ek yükü güvenlikten ödün vermeden. XTR'nin diğer bazı avantajları, hızlı anahtar oluşturma, küçük anahtar boyutları ve hızıdır.

XTR'nin Temelleri

XTR bir alt grup, genellikle şu şekilde anılır XTR alt grubu ya da sadece XTR grubu, adlı bir alt grubun XTR süper grubu, bir çarpımsal grubunun, sonlu alan ile elementler. XTR süper grubu sıralı , nerede p yeterince büyük bir asal q böler . XTR alt grubunun artık siparişi var q ve alt grubu olarak , bir döngüsel grup ile jeneratör g. Aşağıdaki üç paragraf, XTR üst grubunun elemanlarının bir eleman kullanılarak nasıl temsil edilebileceğini açıklayacaktır. bir öğesi yerine ve aritmetik işlemlerin nasıl gerçekleştiği yerine .

Aritmetik işlemler

İzin Vermek p öyle bir asal olmak p ≡ 2 mod 3 ve p2 - p + 1 yeterince büyük bir asal faktöre sahiptir q. Dan beri p2 ≡ 1 mod 3 bunu görüyoruz p üretir ve böylece üçüncü siklotomik polinomdır-dir indirgenemez bitmiş . Bunu izler kökler ve optimal oluşturmak normal temel için bitmiş ve

Hesaba katıldığında p2 mod 3 üs modülünü azaltabiliriz 3 almak

Aritmetik işlemlerin maliyeti, aşağıdaki Lemma etiketli Lemma 2.21'de verilmiştir. "XTR genel anahtar sistemine genel bakış":[1]

Lemma

  • Bilgi işlem xp çarpma kullanmadan yapılır
  • Bilgi işlem x2 iki çarpma alır
  • Bilgi işlem xy üç çarpma alır
  • Bilgi işlem xz-yzp dört çarpma alır .

Üzerinde izler

iz XTR'de her zaman bitmiş sayılır . Başka bir deyişle, eşlenikler nın-nin bitmiş vardır ve ve izi onların toplamı:

Bunu not et dan beri

Şimdi jeneratörü düşünün Bir ana siparişin XTR alt grubunun . Bunu hatırla siparişin XTR üst grubunun bir alt grubudur , yani . İçinde sonraki bölüm nasıl seçileceğini göreceğiz ve , ancak şimdilik bunu varsaymak yeterli . İzini hesaplamak için modulo'nun sahibiz

ve

ve böylece

Konjugatlarının çarpımı eşittir yani vardır norm 1.

XTR'deki en önemli gözlem, minimal polinom nın-nin bitmiş

basitleştirir

tamamen belirleyen . Sonuç olarak, konjugatları minimal polinomunun kökleri olarak bitmiş , tamamen iziyle belirlenir . Aynısı herhangi bir güç için de geçerlidir. : eşlenikleri polinomun kökleridir

ve bu polinom tamamen tarafından belirlenir .

İz kullanmanın arkasındaki fikir, kriptografik protokollerde, ör. Diffie – Hellman anahtar değişimi tarafından ve böylece temsil büyüklüğünde 3 faktörlük bir azalma elde edilir. Ancak bu, yalnızca hızlı bir şekilde bilgi edinme verilen . Bir sonraki paragraf, verimli hesaplama için bir algoritma verir. . Ek olarak, bilgi işlem verilen bilgi işlemden daha hızlı çıkıyor verilen .[1]

Hızlı hesaplama için algoritma verilen

A. Lenstra ve E. Verheul, bu algoritmayı XTR genel anahtar sistemi içinde.[2] Burada sunulan algoritma ve algoritmanın kendisi için gerekli tüm tanımlar ve lemmalar bu yazıda alınmıştır.

Tanım C için tanımlamak

Tanım İzin Vermek ayrı olması gerekmeyen köklerini belirtmek içinde ve izin ver içinde olmak . Tanımlamak

Özellikleri ve

  1. Hepsi düzen bölmek ve ya da hepsi içeride . Özellikle, indirgenemez, ancak ve ancak kökleri dalma düzenine sahipse ve .
  2. indirgenebilir ancak ve ancak

Lemma İzin Vermek verilecek.

  1. Bilgi işlem iki çarpma alır .
  2. Bilgi işlem dört çarpma alır .
  3. Bilgi işlem dört çarpma alır .
  4. Bilgi işlem dört çarpma alır .

Tanım İzin Vermek .

Hesaplama için Algoritma 1 verilen ve

  • Eğer bu algoritmayı şuna uygula ve ve elde edilen değere Özellik 2'yi uygulayın.
  • Eğer , sonra .
  • Eğer , sonra .
  • Eğer , hesaplamasını kullan ve bulmak ve böylece .
  • Eğer , hesaplamak tanımlamak
ve n tuhafsa ve aksi takdirde. İzin Vermek ve hesapla Yukarıdaki Lemma'yı kullanarak ve . Daha fazla izin ver
ile ve . İçin arka arkaya aşağıdakileri yapın:
  • Eğer , kullan hesaplamak .
  • Eğer , kullan hesaplamak .
  • Değiştir tarafından .

Bu yinelemeler bittiğinde, ve . N bile kullanılıyorsa hesaplamak .

Parametre seçimi

Sonlu alan ve alt grup boyutu seçimi

Elemanların izleriyle yukarıda açıklanan temsillerinden yararlanmak ve ayrıca yeterli güvenliği sağlamak için, bu tartışılacaktır. altında asal bulmalıyız ve , nerede gösterir karakteristik Alanın ile ve alt grubun boyutudur, öyle ki böler .

İle ifade ediyoruz ve boyutları ve bitler halinde. 1024 bit ile karşılaştırılabilir güvenlik elde etmek için RSA, seçmeliyiz yaklaşık 1024, yani ve 160 civarında olabilir.

Bu tür asal sayıları hesaplamak için ilk kolay algoritma ve sonraki Algoritma A:

Algoritma A

  1. Bul öyle ki bir -bit asal.
  2. Bul öyle ki bir -bit asal .
Algoritma A'nın Doğruluğu:
Kontrol etmeye devam ediyor çünkü diğer tüm gerekli özellikler, tanımına göre açıkça karşılanmaktadır. ve . Bunu kolayca görüyoruz ki bunun anlamı .

Algoritma A çok hızlıdır ve asal sayıları bulmak için kullanılabilir küçük katsayılarla ikinci derece polinomu karşılayan. Böyle hızlı aritmetik işlemlere yol açar . Özellikle arama ile sınırlıdır yani bir öyle ki ikisi de asal ve öyle ki , asal bu güzel forma sahip. bu durumda not edin eşit olmalı ve .

Öte yandan, böyle güvenlik açısından istenmeyen bir durum olabilir çünkü Ayrık Logaritma varyantı Numara Alanı Elek Daha kolay.

Aşağıdaki Algoritma B'nin bu dezavantajı yoktur, ancak aynı zamanda hızlı aritmetik modülo da yoktur. Algoritma A bu durumda vardır.

Algoritma B

  1. Bir seçin -bit asal Böylece .
  2. Kökleri bulun ve nın-nin .
  3. Bulmak bir öyle ki bir -bit asal için
Algoritma B'nin Doğruluğu:
Biz seçtiğimizden beri hemen ardından gelir (Çünkü ve ). Ondan ve ikinci dereceden karşılıklılık bunu çıkarabiliriz ve var olmak.
Kontrol etmek için tekrar düşünüyoruz için ve onu al , dan beri ve kökleri ve dolayısıyla .

Alt grup seçimi

Son paragrafta boyutları seçtik ve sonlu alanın ve çarpımsal alt grubu , şimdi bir alt grup bulmalıyız nın-nin bazı öyle ki .

Bununla birlikte, açık bir bulmamıza gerek yok bir element bulmak yeterli öyle ki bir eleman için düzenin . Ama verilen bir jeneratör XTR (alt) grubunun herhangi bir kökü belirlenerek bulunabilir. hangisi tanımlanmış yukarıda. Böyle bir bulmak için 5 numaralı özelliğe bir göz atabiliriz İşte köklerinin olduğunu belirten bölünen bir düzen var ancak ve ancak dır-dir indirgenemez. Böyle bulduktan sonra gerçekten düzenli olup olmadığını kontrol etmeliyiz ama önce nasıl seçeceğimize odaklanıyoruz öyle ki indirgenemez.

İlk yaklaşım seçmektir rastgele olan bir sonraki lemma tarafından doğrulanır.

Lemma: Rastgele seçilmiş bir olasılığı indirgenemez, yaklaşık üçte biridir.

Şimdi uygun olanı bulmak için temel algoritma Şöyleki:

Algoritmanın ana hatları

  1. Rastgele seç .
  2. Eğer indirgenebilir, ardından 1. Adıma dönün.
  3. Hesaplamak için Algoritma 1'i kullanın .
  4. Eğer düzensiz , 1. Adıma dönün.
  5. İzin Vermek .

Görünüşe göre bu algoritma gerçekten de bu eşittir bazı düzenin .

Algoritma, doğruluğu, çalışma süresi ve Lemma kanıtıyla ilgili daha fazla ayrıntı şurada bulunabilir: "XTR genel anahtar sistemine genel bakış" içinde.[1]

Şifreleme şemaları

Bu bölümde, elementlerin izlerini kullanan yukarıdaki kavramların kriptografiye nasıl uygulanabileceği açıklanmaktadır. Genel olarak, XTR, (alt grup) Ayrık Logaritma problemine dayanan herhangi bir şifreleme sisteminde kullanılabilir. XTR'nin iki önemli uygulaması şunlardır: Diffie – Hellman anahtar anlaşması ve ElGamal şifreleme. Önce Diffie – Hellman ile başlayacağız.

XTR-DH anahtar anlaşması

Her ikisinin de Alice ve Bob XTR'ye erişim sahibi olmak Genel anahtar veri ve üzerinde anlaşmaya niyetliyim paylaşılan sır anahtar . Bunu, Diffie – Hellman anahtar değişiminin aşağıdaki XTR sürümünü kullanarak yapabilirler:

  1. Alice seçer rastgele ile , ile hesaplar Algoritma 1 ve gönderir Bob'a.
  2. Bob alır Alice'den rastgele seçer ile , hesaplamak için Algoritma 1'i uygular ve gönderir Alice'e.
  3. Alice alır Bob'dan Algoritma 1 ile hesaplar ve belirler dayalı .
  4. Bob, hesaplamak için Algoritma 1'i benzer şekilde uygular ve ayrıca belirler dayalı .

XTR ElGamal şifreleme

ElGamal şifrelemesi için artık Alice'in XTR genel anahtar verilerinin sahibi olduğunu varsayıyoruz ve bir sır seçtiğini tamsayı , hesaplanmış ve sonucu yayınladı. Alice'in XTR genel anahtar verileri verildiğinde , Bob bir mesajı şifreleyebilir , ElGamal şifrelemesinin aşağıdaki XTR sürümünü kullanarak Alice için tasarlanmıştır:

  1. Bob rastgele bir ile ve ile hesaplar Algoritma 1 .
  2. Bob sonra hesaplamak için Algoritma 1'i uygular .
  3. Bob, simetrik bir şifreleme anahtarı belirler dayalı .
  4. Bob, anahtarla birlikte üzerinde anlaşmaya varılmış bir simetrik şifreleme yöntemi kullanıyor mesajını şifrelemek , şifreleme ile sonuçlanır .
  5. Bob gönderir Alice'e.

Alındıktan sonra Alice mesajın şifresini şu şekilde çözer:

  1. Alice hesaplar .
  2. Alice simetrik anahtarı belirler dayalı .
  3. Alice, üzerinde anlaşmaya varılan simetrik şifreleme yöntemini anahtarla kullanır şifresini çözmek , orijinal mesajla sonuçlanır .

Burada açıklanan şifreleme şeması, ortak bir melez ElGamal şifreleme sürümü, gizli anahtar ile elde edilir asimetrik genel anahtar sistem ve ardından mesaj bir simetrik anahtar Alice ve Bob şifreleme yöntemini kabul etti.

Daha geleneksel ElGamal şifrelemede mesaj, burada anahtar alanı ile sınırlıdır. , Çünkü . Bu durumda şifreleme, anahtar alanında tersine çevrilebilir bir işlem olan mesajın anahtarla çarpılmasıdır. .

Somut olarak bu, Bob'un bir mesajı şifrelemek istediği anlamına gelir önce onu bir öğeye dönüştürmesi gerekiyor nın-nin ve sonra şifrelenmiş mesajı hesaplayın gibi Şifrelenmiş mesaj alındıktan sonra Alice orijinal mesajı kurtarabilir hesaplayarak , nerede tersidir içinde .

Güvenlik

Güvenlik özellikleri hakkında bir şeyler söylemek için yukarıda XTR şifreleme şemasını açıkladı, önce XTR grubunun güvenliğini kontrol etmek önemlidir, bu da çözmenin ne kadar zor olduğu anlamına gelir. Ayrık Logaritma sorunu Orada. Bir sonraki kısım daha sonra XTR grubundaki Ayrık Logaritma problemi ile ayrık logaritma probleminin XTR versiyonu arasındaki denkliği, sadece elementlerin izlerini kullanarak belirtecektir.

Genel olarak ayrık logaritmalar

Şimdi çarpımsal bir düzen grubu olmak . Güvenliği Diffie – Hellman protokolü içinde güveniyor Diffie – Hellman (DH) sorunu bilgi işlem . Biz yazarız DH sorunuyla ilgili iki sorun daha var. İlki Diffie – Hellman Kararı (DHD) sorunu belirlemek için verilen için ve ikincisi Ayrık Logaritma (DL) sorunu bulmak verilen için .

DL problemi en az DH problemi kadar zordur ve genel olarak DL probleminin inatçı, o zaman diğer ikisi de öyle.

Verilen asal çarpanlara ayırma nın-nin DL problemi tüm alt gruplarda DL sorununa indirgenebilir nedeniyle birincil sipariş ile Pohlig-Hellman algoritması. Bu nedenle güvenli bir şekilde asal olduğu varsayılabilir.

Bir alt grup için birinci dereceden çarpımsal grubun bir uzantı alanının nın-nin bazı , artık sisteme saldırmanın iki olası yolu var. Tüm çarpımsal gruba veya alt gruba odaklanabilir. Çarpımsal gruba saldırmak için en iyi bilinen yöntem, Numara Alanı Elek veya alternatif olarak alt grupta, alan birkaç yöntemden biri kullanılabilir. operasyonlar , gibi Pollard'ın rho yöntemi.

Her iki yaklaşım için de DL probleminin zorluğu minimum çevreleyen alt alanın boyutuna bağlıdır ve ana siparişinin boyutuna göre . Eğer kendisi asgari çevreleyen alt alanıdır ve yeterince büyükse, sonra DL sorunu genel DL problemi kadar zor .

XTR parametreleri artık öyle seçilmiştir ki küçük değil yeterince büyük ve gerçek bir alt alanına gömülemez , dan beri ve bölen ama bölünmez ve böylece alt grubu olamaz için Buradan, XTR grubundaki DL probleminin, bölgedeki DL problemi kadar zor olduğu varsayılabilir. .

XTR Güvenliği

Ayrık Logaritmalara dayanan kriptografik protokoller, nokta grupları gibi birçok farklı türde alt grup kullanabilir. eliptik eğriler veya XTR grubu gibi sonlu bir alanın çarpımsal grubunun alt grupları. Yukarıda gördüğümüz gibi, Diffie – Hellman ve ElGamal şifreleme protokolünün XTR sürümleri, izlerini kullanarak XTR grubunun öğelerini kullanarak değiştirir. Bu, bu şifreleme şemalarının XTR sürümlerinin güvenliğinin artık orijinal DH, DHD veya DL sorunlarına dayanmadığı anlamına gelir. Bu nedenle, bu sorunların XTR sürümlerinin tanımlanması gerekiyor ve bunların orijinal sorunlara eşdeğer (bir sonraki tanım anlamında) olduğunu göreceğiz.

Tanımlar:

  • Biz tanımlıyoruz XTR-DH bilgisayar problemi olarak problem verilen ve ve yazarız .
  • XTR-DHD sorun olup olmadığını belirleme sorunudur için .
  • Verilen , XTR-DL sorun bulmak yani öyle ki .
  • Bu sorunu söylüyoruz (a, b) - soruna eşdeğerdir , herhangi bir sorun örneği varsa (veya ) bir algoritma çözme problemine en fazla a (veya b) çağrısı ile çözülebilir (veya ).

Bu problemlerin XTR versiyonlarını tanıttıktan sonra, sonraki teorem bize XTR ile XTR olmayan problemler arasındaki bağlantıyı söyleyen önemli bir sonuçtur ki bunlar aslında eşdeğerdir. Bu, izleriyle birlikte elemanların XTR temsilinin, yukarıda da görülebileceği gibi, güvenlikten ödün vermeden normal temsilden 3 kat daha hızlı olduğu anlamına gelir.

Teoremi Aşağıdaki denklikler geçerlidir:

ben. XTR-DL problem (1,1) - eşdeğerdir DL problem .
ii. XTR-DH problem (1,2) -e eşdeğerdir DH problem .
iii. XTR-DHD problem (3,2) -eĢdeğerdir DHD problem .

Bu, XTR-DL, XTR-DH veya XTR-DHD'yi ihmal edilemeyen olasılıkla çözen bir algoritmanın, karşılık gelen XTR olmayan problemi DL, DH veya DHD'yi ihmal edilemez bir olasılıkla çözen bir algoritmaya dönüştürülebileceği anlamına gelir. Özellikle kısım ii. küçük XTR-DH anahtarının belirlenmesi anlamına gelir ( ) tüm DH anahtarını belirlemek kadar zordur ( ) temsil grubunda .

Referanslar

  1. ^ a b c Lenstra, Arjen K .; Verheul, Eric R. "XTR genel anahtar sistemine genel bakış" (PDF). CiteSeerX  10.1.1.104.2847. Arşivlenen orijinal (PDF) 15 Nisan 2006. Alındı 2008-03-22. Alıntı dergisi gerektirir | günlük = (Yardım)
  2. ^ Lenstra, Arjen K .; Verheul, Eric R. "XTR açık anahtar sistemi". CiteSeerX  10.1.1.95.4291. Alıntı dergisi gerektirir | günlük = (Yardım)