1. Trang chủ
  2. » Công Nghệ Thông Tin

Nguyễn Hoàng Cương: Tài liệu bảo mật và khai thác dữ liệu_5 potx

30 139 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 30
Dung lượng 223,34 KB

Nội dung

Vietebooks Nguyn Hong Cng Trang 1 Chơng 5 Các hệ mật khoá công khai khác Trong chơng này ta sẽ xem xét một số hệ mật khoá công khai khác. Hệ mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán đợc dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dành nhiều thời gian để thảo luận về bài toán quan trọng này. ở các phần sau sẽ xem xét sơ lợc một số hệ mật khoá công khai quan trọng khác bao gồm các hệ thoóng loại Elgamal dựa trên các trờng hữu hạn các đờng cong elliptic, hệ mật xếp ba lô Merkle-Helman hệ mật McElice. 5.1. Hệ mật Elgamal các logarithm rời rạc. Hệ mật Elgamal đợc xây dựng trên bài toán logảithm rời rạc . Chúng ta sẽ bắt đầu băng việc mô tả bài toán bài khi thiết lập môi trờng hữu hạn Z p , p là số nguyên tố ( hình 5.1) ( Nhớ lại rằng nhóm nhân Z p * là nhóm cyclic phần tử sinh của Z p * đợc gọi là phần tử nguyên thuỷ). Bài toán logarithm rời rạc trong Zp là đối tợng trong nhiều công trình nghiên cứu đợc xem là bài toán khó nếu p đợc chọn cẩn thận. Cụ thể không có một thuật toán thời gian đa thức nào cho bài toán logarithm rời rạc. Để gây khó khăn cho các phơng pháp tấn công đã biết p phải có ít nhất 150 chữ số (p-1) phải có ít nhất một thừa số nguyên tố lớn. Lợi thế của bài toán logarithm rời rạc trong xây dợng hệ mật là khó tìm đợc các logarithm rời rạc ,song bài toán ngợc lấy luỹ thừa lại có thể tính toán hiệu quả theo thuật toán "bình phơng nhân". Nói cách khác , luỹ thừa theo modulo p là hàm một chiều với các số nguyên tố p thích hợp. Elgamal đã phát triển một hệ mật khoá công khai dựa trên bài toán logarithm rời rạc. Hệ thống này đợc trình bày trên hình 5.2. Hệ mật này là một hệ không tất định vì bản mã phụ thuộc vào cả bản rõ x lẫn giá trị ngẫu nhiên k do Alice chọn. Bởi vậy, sẽ có nhiều bản mã đợc mã từ cùng bản rõ. Vietebooks Nguyn Hong Cng Trang 2 Hình 2.6 Bài toán logarithm rời rạc trong Zp Hình 2.7 Hệ mật khoá công khai Elgamal trong Zp * Sau đây sẽ nmô tả sơ lợc cách làm việc của hệ mật Elgamal .Bản rõ x đợc "che dấu" bằng cách nhân nó với k để tạo y 2 . Giá trị k cũng đợc gửi đi nh một phần của bản mã. Bob -ngời biết số mũ bí mật a có thể tính đợc k từ k . Sau đó anh ta sẽ "tháo mặt nạ" bằng cách chia y 2 cho k để thu đợc x. Ví dụ 5.1 Đặc trơng của bài toán: I = (p, , ) trong đó p là số nguyên tố, Zp là phần tử nguyên thuỷ , Zp * Mục tiêu:Hãy tìm một số nguyên duy nhất a, 0 a p-2 sao cho: a (mod p) Ta sẽ xác định số nguyên a bằng log Cho p là số nguyên tố sao cho bài toán logarithm rời rạc trong Zp là khó giải. Cho Zp * là phần tử nguyên thuỷ.Giả sử P = Zp * , C = Zp * ì Zp * . Ta định nghĩa: K = {(p, ,a,): a (mod p)} Các giá trị p, , đợc công khai, còn a giữ kín Với K = (p, ,a,) một số ngẫu nhiên bí mật k Z p-1, ta xác định: e k (x,k) = (y 1 ,y 2 ) trong đó y 1 = k mod p y 2 = x k mod p với y 1 ,y 2 Zp * ta xác định: d k (y 1 ,y 2 ) = y 2 (y 1 a ) -1 mod p Vietebooks Nguyn Hong Cng Trang 3 Cho p = 2579, = 2, a = 765. Khi đó = 2 765 mod 2579 = 949 Bây giờ ta giả sử Alice muốn gửi thông báo x = 1299 tới Bob. Giả sử số ngẫu nhiên k mà cô chọn là k = 853. Sau đó cô ta tính y 1 = 2 853 mod 2579 = 435 y2 = 1299 ì 949853 mod 2579 = 2396 Khi đó Bob thu đợc bản mã y = (435,2396), anh ta tính x = 2396 ì (435 765 ) -1 mod 2579 = 1299 Đó chính là bản rõ mà Alice đã mã hoá. 5.1.1. Các thuật toán cho bài toán logarithm rời rạc. Trong phần này ta xem rằng p là số nguyên tố, là phần tử nguyên thuỷ theo modulo p. Ta thấy rằng p là các số cố định. Khi đó bài toán logarithm rời rạc có thể đợc phát biểu dới dạng sau: tìm một số mũ a duy nhất, 0 a p-2 sao cho a (mod p), với Z p * cho trớc. Rõ ràng là bài toán logarithm rời rạc (DL) có thể giải bằng một phép tìm kiếm vét cạn với thời gian cỡ O(p) không gian cỡ O(1) ( bỏ qua các thừa số logarithm). Bằng cách tính toán tất cả các giá trị a có thể sắp xếp các cặp có thứ tự (a, a mod p) có lu ý đến các tạo độ thứ hai của chúng, ta có thể giải bài toán DL với thời gian cỡ O(1) bằng O(p) phép tính toán trớc O(p) bộ nhớ ( vẫn bỏ qua các thừa số logarithm). Thuật toán không tầm thờng đầu tiên mà chúng ta sẽ mô tả là thuật toán tối u hoá thời gian - bộ nhớ của Shanks. Thuật toán Shanks Vietebooks Nguyn Hong Cng Trang 4 Hình 5.3. Thuật toán Shanks cho bài toán DL. 1. Tính mj mod p, 0 j m-1 2. Sắp xếp m cặp thứ tự ( j, mj mod p) có lu ý tới các tạo độ thứ hai của các cặp này, ta sẽ thu đợc một danh sách L 1 3. Tính -i mod p, 0 i m-1 4. Sắp xếp m cặp thứ tự (i, -i mod p) có lu ý tới các toạ độ thứ hai của các cặp đợc sắp này, ta sẽ thu đợc một danh sách L 2 5. Tìm một cặp (j,y) L 1 một cặp (i,y) L 2 ( tức là một cặp có tạo độ thứ hai nh nhau). 6. Xác định log = mj + i mod (p-1) 7. - Nếu cần, các bớc 1 2 có thể tính toán trớc ( tuy nhiên, điều này không ảnh hởng tới thời gian chạy tiệm cận) - Tiếp theo cần để ý là nếu (j,y) L 1 (i,y) L 2 thì mj = y = -i Bởi vậy mj+i = nh mong muốn. Ngợc lại, đối với bất kì ta có thể viết log = mj+i trong đó 0 j,i m-1. Vì thế phép tìm kiếm ở bớc 5 chắc chắn thành công. Có thể áp dụng thuật toán này chạy với thời gian O(m) với bộ nhớ cỡ O(m) ( bỏ qua các thừa số logarithm). Chú ý là bớc 5 có thể thực hiện một cách ( đồng thời ) qua từng danh sách L 1 L 2 . Sau đây là một ví dụ nhỏ để minh hoạ. Ví dụ 5.2. Giả sử p = 809 ta phải tìm log 3 525. Ta có = 3, = 525 m = 808 = 29. Khi đó: Vietebooks Nguyn Hong Cng Trang 5 29 mod 809 = 99 Trớc tiên tính các cặp đợc sắp (j,99 j mod 809) với 0 j28. Ta nhận đợc danh sách sau: (0,1) (1,99) (2,93) (3,308) (4,559) (5,329) (6,211) (7,664) (8,207) (9,268) (10,644) (11,654) (12,26) (13,147) (14,800) (15,727) (16,781) (17,464) (18,314) (19,275) (20,582) (21,496) (22,564) (23,15) (24,676) (25,586) (26,575) (27,295) (28,81) Danh sách này sẽ đợc sắp xếp để tạo L 1 . Danh sách thứ hai chứa các cặp đợc sắp (i,525ì(3 i ) -1 mod 809), với 0 i 28. Danh sách này gồm: (0,525) (1,175) (2,328) (3,379) (4,396) (5,132) (6,44) (7,554) (8,724) (9,511) (10,440) (11,686) (12,768) (13,256) (14,,355) (15,388) (16,399) (17,133) (18,314) (19,644) (20,754) (21,496) (22,564) (23,15) (24,676) (25,356) (26,658) (27,489) (28,163) Sau khi sắp xếp danh sách này, ta có L 2 . Bây giờ nếu xử lý đồng thời qua cả hai danh sách, ta sẽ tìm đợc ( 10,644) trong L 1 (19,644) trong L 2 . Bây giờ ta có thể tính log 3 525 = 29ì10+19 = 309 Có thể kiểm tra thấy rằng quả thực 3 309 525 (mod 809). Thuật toán Pohlig - Hellman. Thuật toán tiếp theo mà ta nghiên cứu là thuật toán Pohlig - Hellman. Giả sử p i là số nguyên tố đặc biệt. Giá trị a = log đợc xác định một cách duy nhất theo modulo p-1. Trớc hết nhận xét rằng, nếu có thể tính a mod p i c i với Vietebooks Nguyn Hong Cng Trang 6 mỗi i, 1 i k, thì có thể tính a mod (p-1) theo định lý phần d China. Để thực hiện diều đó ta giả sử rằng q là số nguyên tố. p-1 0 (mod q c ) Ta sẽ chỉ ra cách tính giá trị x = a mod q c 0 x q c -1. Ta có thể biểu diễn x theo cơ số q nh sau: trong đó 0 a i q-1 với 0 i c-1. Cũng có thể biểu diễn nh sau: a = x + q c s với s là một số nguyên nào đó. Bớc đầu tiên của thuật toán tính a 0 . Kết quả chính ở đây là: (p-1)/q (p-1)a0/q (mod p) Để thấy rõ điều đó cần chú ý rằng: Điều này đủ để cho thấy: Kết quả này đúng khi chỉ khi: Tuy nhiên p-1 0 (mod q c+1 ) Vietebooks Nguyn Hong Cng Trang 7 Đó chính là điều cần chứng minh. Do đó ta sẽ bắt đầu bằng việc tính (p-1)/q mod p. Nếu (p-1)/q 1 (mod p) thì a 0 =0. Ngợc lại chúng ta sẽ tính liên tiếp các giá trị: = (p-1)/q mod p, 2 mod p,. . ., cho tới i (p-1)/q (mod p). với một giá trị i nào đó. Khi điều này xảy ra ta có a 0 =i. Bây giờ nếu c = 1 thì ta đã thực hiện xong. Ngợc lại, nếu c > 1 thì phải tiếp tục xác định a 1 . Để làm điều đó ta phải xác định 1 = -a o kí hiệu x 1 = log 1 mod q c Dễ dàng thấy rằng Vì thế dẫn đến Nh vậy ta sẽ tính 1 (p-1)/ q 2 mod p rồi tìm i sao cho Khi đó a 1 = i. Nếu c =2 thì công việc kết thúc; nếu không, phải lặp lại công việc này c-2 lần nữa để tìm a 2 ,. . .,a c-1 . Hình 5.4 là mô tả giải mã của thuật toán Pohlig - Hellman. Trong thuật toán này, là phần tử nguyên thuỷ theo modulo p, q là số nguyên tố . p-1 0 (mod q c ) p-1 0 (mod q c+1 ) Vietebooks Nguyn Hong Cng Trang 8 Thuật toán tính các giá trị a 0 , . . ., a c-1 trong đó log mod qc Hình 5.4. Thuật toán Pohlig - Hellman để tính log mod q c . 1. Tính = (p-1)/q mod p với 0 i q-1 2. Đặt j = 0 j = 3. While j c-1 do 4. Tính = j (p-1)/ q j+1 mod p 5. Tìm i sao cho = i 6. a j = i 7. j+1 = j -a j q j mod p 8. j = j +1 Chúng ta minh hoạ thuật toán Pohlig - Hellman (P - H) qua một ví dụ nhỏ. Ví dụ 5.3 Giả sử p=29; khi đó n = p-1 = 28 = 2 2 .7 1 Giả sử = 2 = 18. Ta phải xác định a = log 2 18. Trớc tiên tính a mod 4 rồi tính a mod 7. Ta sẽ bắt đầu bằng việc đặt q = 2, c = 2. Trớc hết 0 = 1 1 = 28/2 mod 29 = 2 14 mod 29 = 28 Tiếp theo = 28/2 mod 29 = 18 14 mod 29 = 28 Vì a 0 = 1. Tiếp theo ta tính: 1 = 0 -1 mod 29 = 9 1 28/4 mod 29 = 9 7 mod 29 = 28 Vietebooks Nguyn Hong Cng Trang 9 Vì 1 28 mod 29 Ta có a 1 = 1. Bởi vậy a 3 ( mod 4). Tiếp theo đặt q = 7 c = 1, ta có 28/7 mod 29 = 18 4 mod 29 = 25 1 = 28/7 mod 29 = 2 4 mod 29 = 16. Sau đó tính: 2 = 24 3 = 7 4 = 25 Bởi vậy a 0 = 4 a 4 ( mod 7) Cuối cùng giải hệ phơng trình a 3 ( mod 4) a 4 ( mod 7) bằng định lý phần d China, ta nhận đợc a 11( mod 28). Điều này có nghĩa là đã tính đợc log 2 18 trong Z 29 là 11. Phơng pháp tính toán chỉ số. Phơng pháp tính chỉ số khá giống với nhiều thuật toán phân tích thừa số tốt nhất. Trong phần này sẽ xét tóm tắt về phơng pháp. Phơng pháp này chỉ dùng một cơ sở nhân tử là tập B chứa các số nguyên tố nhỏ. Giả sử B = {p 1 ,p 2 ,. . ., p B }. Bớc đầu tiên ( bớc tiền xử lý) là tìm các logarithm của B số nguyên tố trong cơ sở nhân tử. Bớc thứ hai là tính các logarithm rời rạc của phần tử bằng cách dùng các hiểu biết về các log của các phần tử trong cơ sở. Trong quá trình tiền xử lý, ta sẽ xây dựng C = B +10 đồng d thức theo modulo p nh sau: x j p 1 a 1j p2 a 2j . . . p B a Bj (mod p) 1 j C. Cần để ý rằng, các đồng d này có thể viết tơng đơng nh sau: x j a 1j log p 1 + . . . + a Bj log p B (mod p-1) 1 j C. C đồng d thức đợc cho theo B giá trị log p i (1 i B) cha biết. Ta hy vọng rằng, có một nghiệm duy nhất theo modulo p-1. Nếu đúng nh vậy thì có thể tính các logarithm của các phần tử theo cơ sở nhân tử. Vietebooks Nguyn Hong Cng Trang 10 Làm thế nào để tạo các đồng d thức có dạng mong muốn?. Một phơng pháp sơ đẳng là chọn một số ngẫu nhiên x, tính x mod p xác định xem liệu x mod p có tất cả các thừa số của nó trong B hay không. (Ví dụ bằng cách chia thử). Bây giờ giả sử rằng đã thực hiện xong bớc tiên tính toán, ta sẽ tính giá trị mong muốn log bằng thuật toán xác suất kiểu Las Vegas. Chọn một số ngẫu nhiên s ( 1 s p-2) tính : = s mod p Bây giờ thử phân tích theo cơ sở B. Nếu làm đợc điều này thì ta tính đợc đồng d thức dạng: s = p 1 c 1 p 2 c 2 . . . p B c B (mod p) Điều đó tơng đơng với log + s c 1 log p 1 + . . . + c B log p B ( mod p-1) Vì mọi giá trị đều đả biết trừ giá trị log nên có thể dễ dàng tìm đợc log . Sau đây là một ví dụ minh hoạ 2 bớc của thuật toán. Ví dụ 5.4. Giả sử p =10007 = 5 là một phần tử nguyên thuỷ đợc dùnglàm cơ sở của các logarithm theo modulo p. Giả sử lấy B = {2, 3, 5, 7} làm cơ sở. Hiển nhiên là log 5 5 = 1 nên chỉ có 3 giá trị log của các phần tử trong cơ sở cần phải xác định. Để làm ví dụ, chọn một vài số mũ "may mắn" sau: 4063, 5136 985. Với x = 4063, ta tính 5 4063 mod 10007 = 2ì3ì7 ứng với đồng d thức log 5 2 + log 5 3 + log 5 7 4063 ( mod 10006). Tơng tự, vì 5 5136 mod 10007 = 54 = 2ì3 3 5 9865 mod 10007 = 189 = 3 3 ì7 ta tìm đợc hai đồng d thức nữa: log 5 2 + 3log 5 3 5136 ( mod 10006) 3log 5 3 + log 5 7 9865 ( mod 10006) [...]... Vietebooks Nguyn Hong Cng Hình 5.9 Hệ mật khoá công khai Elgamal tổng quát Giả sử G là một nhóm hữu hạn có phép lấy nhóm o Giả sử G là một phần tử sao cho bài toán DL trong H là khó; ở đây H = {i, i 0} là một nhóm con sinh bởi Đặt P = G, C = GìG định nghĩa: K = {(G, , a, ) : = a} Các giá trị , công khai, còn a đợc giữ kín Với K = (G, , a, ) với một số ngẫu nhiên bí mật k Z|H| ta xác định: eK(x,k)... tin là 2 giống nh trong hệ mật Elgamal ban đầu Hệ mật Menezes - Vanstone đợc mô tả trên hình 5.10 Nếu trở lại đờng cong y2 = x3 + x + 6 trên Z11 ta sẽ thấy rằng hệ mật Menezes - Vanstone có 10ì10 = 100 bản rõ, trong khi đó hệ mật ban đầu chỉ có 13 bản rõ Ta sẽ minh hoạ phép mã giải mã trong hệ mật này bằng cách sử dụng đờng cong trên Hình 3.6 Hệ mật trên đờng cong Elliptic của Menezes - Vanstone... trị đợc công khai, còn a đợc giữ kín Đối với K = (E,,a,), với số ngẫu nhiên bí mật k Z| H | x = (x1,x2) Zp*ì Zp*, ta xác định: eK (x,k) = (y0,y1,y2) y0 = k (c1,c2) = k y1 = c1x1 mod p y2 = c2y2 mod p Với bản mã y = (y0,y1,y2), ta định nghĩa dK (y) = (y1c1-1 mod p, y2c2-1 mod p) trong đó a y0 = (c1,c2) Trang 28 Vietebooks Nguyn Hong Cng Ví dụ 5.9 Cũng nh ví dụ trớc, giả sử = (2,7) số... Cho E là một đờng cong elliptic trên Zp, p là số nguyên tố > 3 Khi đó, tồn tại các số nguyên n1 n2 sao cho E là đẳng cấu với Zn1ìZn2 Ngoài ra n2 | n1 n2 | (p-1) Bởi vậy nếu có thể tính đợc các số n1 n2 thì ta sẽ biết rằng E có một nhóm con cyclic đẳng cấu với Zn1 có thể dùng E để thiết lập một hẹe mật Elgamal Chú ý là nếu n2 = 1 thì E là một nhóm cyclic Cũng vậy, nếu #E là một số nguyên tố... phải là bội của ít nhất một thừa số nguyên tố lớn ( nhằm bảo vệ hệ mật khỏi phơng pháp tấn công của Pohlig - Hellman) Xét một ví dụ về phép mã Elgamal sử dụng đờng cong elliptic nêu trên ví dụ 5.7 Ví dụ 5.8 Giả sử = (2,7) số mũ mật của Bob là a = 7 Bởi vậy: = 7 = (7,2) Phép mã hoá thực hiện nh sau eK(x,k) = (k(2,7),x+k(7,2)) trong đó xE 0 k 12 còn phép giải mã thực hiện nh sau: dK(y1,y2)... ta đã dành thời gian đáng kể để xét bài toán logarithm rời rạc (DL) vào việc phân tích số Ta sẽ còn trở lại hai bài toán này trong các loại hệ mật các giao thức mã khác nhau Bài toán DL đã đợc nghiên cứu trong trơng hữu hạn Zp, tuy nhiên việc xét bài toán này theo các thiết lập khác nhau cũng rất có ích là chủ đề của phần này Hệ mật Elgamal có thể đợc áp dụng trong một nhóm bất kì mà bài toán DL... giai đoạn tiền tính toán này cỡ thời gian để tính một giá trị logarithm rời rạc riêng là khoảng Hình 5.5 Bít thứ i của logarithm rời rạc Bản chất của bài toán: I = (p, , , i) trong đó p là số nguyên tố , Zp* là phần tử nguyên thuỷ, Zp* i là một số nguyên sao cho 1 i log2(p-1) Mục tiêu:Tính Li() là bít thấp nhất thứ i của log (với p cho trớc) 5.1.2 Độ bảo mật tng bít của các logarithm rời... hợp trên các điểm của nó Phép toán này là phép cộng đợc xác định nh sau ( ở đây mọi phép toán số học đợc thực hiện trên Zp) Trang 23 Vietebooks Nguyn Hong Cng Giả sử P = (x1,y1) Q = (x2,y2) là các điểm trên E Nếu x2=x1 y2=-y1 thì P+Q = O; ngợc lại P+Q = (x3,y3) trong đó: x3 = 2-x1-x2 y3 = (x1-x3)-y1 = (y2-y1)/(x2-x1) nếu P Q (3x12+a)/2y1 nếu P = Q Cuối cùng ta xác định P+O = O+P = P đối... mod p : x Zp*} Trớc tiên ta thấy rằng, f(x) = f(p-x) Tiếp theo xét thấy: khi chỉ khi w2 x2 mod p p | (w-x)(w+x) điều này sẽ xảy ra khi chỉ khi w x mod p Từ đây rút ra: | f-1(y) | = 2 với mọi y QR(p) bởi vậy: | QR(p) = (p-1)/2 Điều đó có nghĩa là có đúng một nữa các thặng d trong Zp* là các thặng d bình phơng một nữa không phải Bây giở giả sử rằng, là một phần tử nguyên thuỷ của Zp*... Menezes, Okamoto Vanstone đa ra có thể áp dụng cho một số trờng hợp riêng trong một lớp đặc biệt các đờng cong Elliptic (đợc gọi là các đờng cong siêu biến, chúng đã đợc kiến nghị sử dụng trong các hệ thống mật mã) Tuy nhiên, nếu tránh các đờng cong siêu biến thì lại xuất hiện một đờng cong Elliptic có một nhóm con cyclic cỡ 2160 , đờng cong này sẽ cho phép thiết lập an toàn một hệ mật miễn là bậc . (4,396) (5, 132) (6,44) (7 ,55 4) (8,724) (9 ,51 1) (10,440) (11,686) (12,768) (13, 256 ) (14,, 355 ) ( 15, 388) (16,399) (17,133) (18,314) (19,644) (20, 754 ) (21,496) (22 ,56 4) (23, 15) (24,676) ( 25, 356 ) (26, 658 ). Tơng tự, vì 5 5136 mod 10007 = 54 = 2ì3 3 và 5 98 65 mod 10007 = 189 = 3 3 ì7 ta tìm đợc hai đồng d thức nữa: log 5 2 + 3log 5 3 51 36 ( mod 10006) 3log 5 3 + log 5 7 98 65 ( mod 10006). (4 ,55 9) (5, 329) (6,211) (7,664) (8,207) (9,268) (10,644) (11, 654 ) (12,26) (13,147) (14,800) ( 15, 727) (16,781) (17,464) (18,314) (19,2 75) (20 ,58 2) (21,496) (22 ,56 4) (23, 15) (24,676) ( 25, 586)

Ngày đăng: 18/06/2014, 10:05

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN