Главная страница

Криптография 2е издание Протоколы, алгоритмы и исходные тексты на языке С


Скачать 3.25 Mb.
НазваниеКриптография 2е издание Протоколы, алгоритмы и исходные тексты на языке С
Дата29.04.2022
Размер3.25 Mb.
Формат файлаpdf
Имя файлаShnayer_Prikladnaya-kriptografiya.352928.pdf
ТипПротокол
#504484
страница23 из 78
1   ...   19   20   21   22   23   24   25   26   ...   78
Целые числа Блюма
Если p и q - два простых числа, конгруэнтных 3 по модулю 4, то n = pq иногда называют целым числом
Блюма. Если n - это целое число Блюма, у каждого квадратичного вычета ровно четыре квадратных корня,
один из которых также является квадратом - это главный квадратный корень. Например, главный квадратный корень 139 mod 437 - это 24. Остальные три корня - это 185, 252 и 413.
Генераторы
Если p - простое число, и g меньше, чем p, то g называется генератором по модулю p, если для каждого числа b от 1 до p - 1 существует некоторое число a, что g a
? b (mod p).
Иными словами, g является примитивом по отношению к p. Например, если p = 11, то 2 - это генератор по модулю 11:
2 10
= 1024 ? 1 (mod 11)
2 1
= 2 ? 2 (mod 11)
2 8
= 256 ? 3 (mod 11)
2 2
= 4 ? 4 (mod 11)
2 4
= 16 ? 5 (mod 11)
2 9
= 512 ? 6 (mod 11)
2 7
= 128 ? 7 (mod 11)
2 3
= 8 ? 8 (mod 11)
2 6
= 64 ? 9 (mod 11)
2 5
= 32 ? 10 (mod 11)
Каждое число от 1 до 10 может быть представлено как 2
a
(mod p). Для p = 11 генераторами являются 2, 6, 7
и 8. Другие числа не являются генераторами. Например, генератором не является число 3, потому что не сущ е- ствует решения для
3
a
? 2 (mod 11)
В общем случае проверить, является ли данное число генератором, нелегко. Однако задщача упрощается, е с- ли известно разложение на множители для p - 1. Пусть q
1
, q
2
, ... , q n
- это различные простые множители p - 1.
Чтобы проверить, является ли число g генератором по модулю p, вычислите g
(p-1)/q mod p для всех значений q = q
1
, q
2
, ... , q n
Если это число равно 1 для некоторого q, то g не является генератором. Если для всех значений q рассчитан- ное значение не равно 1, то g - это генератор.
Например, пусть p = 11. Простые множители p - 1 = 10 - это 2 и 5. Для проверки того, является ли число 2
генератором, вычислим:
2
(11-1)/5
(mod 11) = 4 2
(11-1)/2
(mod 11) = 10
Ни один из ответов не равен 1, поэтому 2 - это генератор.
Проверим, является генератором ли число 3:
3
(11-1)/5
(mod 11) = 9 3
(11-1)/2
(mod 11) = 1
Следовательно, 3 - это не генератор.

При необходимости обнаружить генератор по модулю p просто случайно выбирайте число от 1 до p - 1 и проверяйте, не является ли оно генератором. Генераторов достаточно, поэтому один из них вы, скорее всего,
найдете быстро.
Вычисление в поле Галуа
Не тревожьтесь, все это мы уже делали. Если n - простое число или степень большого простого числа, то мы получаем то, что математики называют конечным полем. В честь этого мы используем p вместо n. В действи- тельности этот тип конечного поля настолько замечателен, что математики дали ему собственное имя - поле
Галуа, обозначаемое как GF(p). (В честь Эвариста Галуа, французского математика, жившего в девятнадцатом веке и успевшего значительно продвинуть теорию чисел, прежде чем в 20 лет он был убит на дуэли.)
В поле Галуа определены сложение, вычитание, умножение и деление на ненулевые элементы. Существует нейтральный элемент для сложения - 0 - и для умножения - 1. Для каждого ненулевого числа существует еди н- ственное обратное число (это не было бы так, если бы p не было бы простым числом). Выполняются коммут а- тивный, ассоциативный и дистрибутивный законы.
Арифметика поля Галуа широко используется в криптографии. В нем работает вся теория чисел, поле с о- держит числа только конечного размера, при делении отсутствуют ошибки округления. Многие криптосистемы основаны на GF(p), где p - это большое простое число.
Чтобы еще более усложнить вопрос, криптографы также используют арифметику по модулю неприводимых многочленов степени n, коэффициентами которых являются целые числа по модулю q, где q - это простое чис- ло. Эти поля называются GF(qn). Используется арифметика по модулю p(x), где p(x) - это неприводимый мно- гочлен степени n.
Математическая теория, стоящая за этим, выходит далеко за рамки этой книги, хотя я и опишу ряд крипт о- систем, использующих ее. Если вы хотите попробовать с неприводимыми многочленами, то GF(2 3
) включает следующие элементы: 0, 1, x, x + 1, x
2
, x
2
+ 1, x
2
+ x, x
2
+ x + 1. Удобный для параллельной реализации алгоритм вычисления обратных значений в GF(2
n
) приведен в [421].
При обсуждении полиномов термин "простое число" заменяется термином " неприводимый многочлен". П о- лином называется неприводимым, если его нельзя представить в виде двух других полиномов (конечно же,
кроме 1 и самого полинома). Полином x
2
+ 1 неприводим над целыми числами, а полином x
3
+ 2 x
2
+ x не явля- ется неприводимым, он может быть представлен как x(x + l)(x + 1).
Полином, который в данном поле является генератором, называется примитивным или базовым, все его к о- эффициенты взаимно просты. Мы снова вернемся к примитивным полиномам, когда будем говорить о сдвиг о- вых регистрах с линейной обратной связью (см. раздел 16.2).
Вычисления в GF(2
n
) могут быть быстро реализованы аппаратно с помощью сдвиговых регистров с лине й- ной обратной связью. По этой причине вычисления над GF(2
n
) часто быстрее, чем вычисления над GF( p). Так как возведение в степень в GF(2
n
) гораздо эффективнее, то эффективнее и вычисление дискретных логарифмов
[180, 181, 368, 379]. Дополнительную информацию об этом можно найти в [140].
Для поля Галуа GF(2
n
) криптографы любят использовать в качестве модулей трехчлены p(x) = x n
+ x + 1, так как длинная строка нулей между коэффициентами при x n
и x позволяет просто реализовать быстрое умножение по модулю [183]. Полином должен быть примитивным, в противном случае математика не будет работать. x n
+
x + 1 примитивен для следующих значений n, меньших чем 1000 [1649, 1648]:
1, 3, 4, 6, 9, 15, 22, 28, 30, 46, 60, 63, 127, 153, 172, 303, 471, 532, 865, 900
Существуют аппаратные реализации GF(2 127
), где p(x) = x
127
+ x + 1 [1631, 1632, 1129]. Эффективная арх и- тектура аппаратуры возведения в степень для GF(2
n
) рассматривается в [147].
11.4 Разложение на множители
Разложить число на множители - значит найти его простые сомножители.
10 = 2*5 60 = 2*2*3*5 252601 = 41*61*101 2113- 1 =3391*23279*65993*1868569*1066818132868207
Разложение на множители является одной из древнейших проблем теории чисел. Этот процесс несложен, но требует времени. Это пока остается так, но ряд сдвигов в этом искусстве все же произошел. Сегодня самым лучшим алгоритмом является:

Решето числового поля чисел (Number field sieve, NFS) [953] (см. также [952, 16, 279]). Решето общего числового поля - это самый быстрый из известных алгоритм для чисел размером 110 и более разрядов [472,
635]. В своем первоначальном виде он был непрактичен, но за последние несколько лет он был последовательно улучшен [953]. NFS все еще слишком нов, чтобы бить рекорды разложения на множители, но скоро все перем е- нится. Ранняя версия использовалась для разложения на множители девятого числа Ферма: 2512 + 1 [955,954].
Другие алгоритмы, вытесненные NFS:
Квадратичное решето (Quadratic sieve, QS) [1257, 1617, 1259]. Это самый быстрый из известных и чаще всего использовавшийся алгоритм для чисел, длина которых меньше 110 десятичных разрядов [440]. Более б ы- страя версия этого алгоритма называется множественным полиномиальным квадратичным решетом [1453, 302].
Самая быстрая версия называется двойной вариацией множественного полиномиального квадратичного решета с большим простым числом.
Метод эллиптической кривой (Elliptic curve method, ECM) [957, 1112, 1113]. Этот метод использовался для поиска не более, чем 43-разрядных множителей.
Алгоритм Монте-Карло Полларда (Pollard's Monte Carlo algorithm) [1254, 248]. (Этот алгоритм также приведен у Кнута в томе 2 [863].)
Алгоритм непрерывных дробей (Continued fraction algorithm). См. [1123, 1252, 863]. Этот алгоритм не подходит по времени выполнения.
Проверка делением (Trial division). Этот самый старый алгоритм разложения на множители состоит из проверки каждого простого числа, меньшего или равного ква дратному корню из раскладываемого числа.
В качестве хорошего введения в различные алгоритмы разложения на множители, кроме NFS, можно и с- пользовать [251]. NFS лучше всего рассмотрен в [953]. Более старыми рпаботами являются [505, 1602, 1258].
Сведения о параллельном разложении на множители можно найти в [250].
Если число n на множители раскладывается, то эвристическое время выполнения самых быстрых вариантов
QS асимптотически равно:
e
O
n n
(
( ))(ln( )) (ln((ln( )))
1 1
1 2
1 2
+
NFS намного быстрее, оценка его эвристического времени выполнения:
e
O
n n
( .
( ))(ln( )) (ln((ln( )))
1 923 1
1 3
2 3
+
В 1970 году большой новостью стало разложение на множители 41-разрядного трудного числа [1123].
("Трудным" является такое число, у которого нет маленьких множителей, и которое не обладает специальной формой, позволяющей упростить процесс.) Десять лет спустя разложение в два раз более длинного числа заняло лишь несколько часов на компьютере Cray [440].
В 1988 году Карл Померанс (Carl Pomerance), используя обычные СБИС, спроектировал устройство для ра з- ложения на множители [1259]. Размер числа, которое можно было разложить, зависел только от размеров ус т- ройства, которое так и не было построено.
В 1993 году с помощью квадратичного решета было разложено на множители 120-разрядное трудное число.
Расчет, потребовавший 825 mips-лет, был выполнен за три месяца реального времени [463]. Другие результаты приведены в [504].
Сегодня для разложения на множители используются компьютерные сети [302, 955]. Для разложения
116_разрядного числа Аржат Ленстра (Arjen Lenstra) и Марк Манасс (Mark Manasse) в течение нескольких м е- сяцев использовали свободное время массива компьютеров, разбросанных по всему миру, - 400 mips-лет.
В марте 1994 года с помощью двойной вариации множественного полиномиального QS [66] командой м а- тематиков под руководством Ленстры было разложено на множители 129-разрядное (428-битовое) число. В ы- числения выполнялись добровольцами в Internet - в течение восьми месяцев трудились 600 человек и 1600 ко м- пьютеров, возможно, самый большой в истории многопроцессорный конгломерат. Трудоемкость вычислений была в диапазоне от 4000 до 6000 mips-лет. Компьютеры соединялись по электронной почте, передавая свои результаты в центральное хранилище, где выполнялся окончательный анализ. В этих вычислениях использов а- лись QS и теория пятилетней давности, NFS мог бы ускорить выполнение расчетов раз в десять [949]. В соо т- ветствии с [66]: "Мы делаем вывод, что широко используемые 512-битовые модули RSA могут быть вскрыты организацией, готовой потратить несколько миллионов долларов и подождать несколько месяцев." По оценкам авторов разложение 512-битового числа в 100 раз более трудоемко при использовании той же техники и только в 10 сложнее при использовании NFS и современной техники [949].
С целью развития искусства разложения на множители RSA Data Security, Inc. в марте 1991 года объявило о
программе RSA Factoring Challenge (состязание RSA по разложению на множители) [532]. Состязание состоит в разложении на множители ряда трудных чисел, каждое из которых является произведением двух простых чисел примерно одинакового размера. Каждое простое число было выбрано конгруэнтным 2 по модулю 3. Всего было предложено 42 числа, по одному числу в диапазоне от 100 до 500 разрядов с шагом 10 разрядов (плюс одно д о- полнительное, 129-разрядное число). К моменту написания этой книги RSA-100, RSA-110, RSA-120, и RSA-129
были разложены на множители, все с помощью QS. Следующим (с помощью NFS) может быть RSA-130, или чемпионы по разложению на множители сразу возьмутся за RSA -140.
Данная область развивается быстро. Технику разложения на множители трудно экстраполировать, так как невозможно предсказать развитие математической теории. До открытия NFS многие считали, что любой метод разложения на множители не может асимптотически быть быстрее QS. Они были неправы.
Предстоящее развитие NFS, по видимому, будет происходить в форме уменьшения константы: 1.923. Для ряда чисел специальной формы, таких как числа Ферма, константа приближается к 1.5 [955, 954]. Если бы для трудных чисел, используемых в сегодняшней криптографии, константу тоже можно было снизить до этого уровня, то 1024-битовые числа раскладывались бы на множители уже сегодня. Одним из способов уменьшить константу является обнаружение лучших способов представления чисел как полиномов с маленькими коэфф и- циентами. Пока еще проблема не изучалась достаточно эффективно, но возможно решающий успех уже близок
[949].
Последние результаты программы RSA Factoring Challenge можно узнать, отправив запрос по электронной почте по адресу challenge-info@rsa.com.
Квадратные корни по модулю n
Если n - произведение двух простых чисел, то возможность вычислить квадратные корни по модулю n вы- числительно эквивалентна возможности разложить число n на множители [1283, 35, 36, 193]. Другими словами,
тот, кто знает простые множители числа n, может легко вычислить квадратные корни любого числа по модулю n, но для любого другого вычисление окажется таким же трудным, как и разложение на простые множители числа n.
11.5 Генерация простого числа
Для алгоритмов с открытыми ключами нужны простые числа. Их нужно множество для любой достаточно большой сети. Прежде, чем обсуждать математику генерации простого числа, я отвечу на несколько очевидных вопросов.
Если каждому понадобится свое простое число, не иссякнет ли у нас запас? Нет. В действительности сущес т- вует приблизительно 10151 простых чисел длино1 до 512 бит включительно. Для чисел, близких n, вероятность того, что случайно выбранное число окажется простым, равна 1/ln n. Поэтому полное число простых чисел,
меньших n, равно n/(ln n). Во вселенной всего 10 77
атомов. Если бы для каждого атома во вселенной с начала времен каждую микросекунду требовался бы миллиард простых чисел, понадобилось бы только 10 109
простых чисел, осталось бы еще примерно 10 151
простых чисел.
Что если два человека случайно выберут одно и то же простое число? Этого не случится. При выборе из
10151 простых чисел вероятность совпадения выбора значительно меньше, чем вероятность, что ваш компь ю- тер случайно вспыхнет в тот самый момент, когда вы выиграете в лотерею.
Если кто-то создаст базу данных всех простых чисел, не сможет ли он использовать эту базу данных для вскрытия алгоритмов с открытыми ключами? Нет. Если бы вы хранили один гигабайт информации на устро й- стве, весящем один грамм, то перечень простых чисел размером до 512 бит включительно весил бы столько, что масса хранилища превысила бы предел Чандрасекара, и оно сколлапсировало бы в черную дыру ... в любом случае вы не сможете извлечь данные.
Но если так трудоемко разложение на множители, как может быть простой генерация простых чисел? Фокус в том, что ответить "да" или "нет" на вопрос "Является ли число n простым?" гораздо проще, чем ответить на более сложный вопрос "Каковы множители n?"
Генерация случайных чисел с последующей попыткой разложения их на множители - это неправильный сп о- соб поиска простых чисел. Существуют различные вероятностные проверки на простоту чисел, определяющие,
является ли число простым, с заданной степенью достоверности. При условии, что эта "степень достоверности"
достаточна велика, такие способы проверки достаточно хороши. Я слышал, что простые числа, генерированные таким образом называются "промышленно простыми числами": эти числа вероятно являются простыми с ко н- тролируемой возможностью ошибки.
Предположим, что одна проверка из 2 50
- ошибочна. Это означает, что с вероятностью 1/10 15
проверка объя- вит простым составное число. (Простое число никогда не будет объявлено составным при проверке.) Если по
какой-то причине понадобится большая достоверность простоты числа, уровень ошибки можно понизить. С
другой стороны, если вы установите вероятность того, что число является составным, в 300 миллионов раз меньшей, чем вероятность выиграть главный приз в государственной лотерее, вы можете больше об этом не волноваться.
Обзоры недавних исследований в этой области можно найти в [1256, 206]. Другими важными работами я в- ляются [1490, 384, 11, 19, 626, 651, 911].
Solovay-Strassen
Роберт Соловэй (Robert Solovay) и Фолькер Штрассен (Volker Strassen) разработали алгоритм вероятностной проверки простоты числа [1490]. Для проверки простоты числа p этот алгоритм использует символ Якоби:
(1) Выберите случайно число a, меньшее p.
(2) Если НОД(a,p) (1, то p не проходит проверку и является составным.
(3) Вычислите j = a(p-1)/2 mod p.
(4) Вычислите символ Якоби J(a,p).
(5) Если j ? J(a,p), то число p наверняка не является простым.
(6) Если j = J(a,p), то вероятность того, что число p не является простым, не больше 50 процентов.
Число a, которое не показывает, что p наверняка не является простым числом, называется свидетелем. Если p - составное число, вероятность случайного числа a быть свидетелем не ниже 50 процентов. Повторите эту проверку t раз с t различными значениями a. Вероятность того, что составное число преодолеет все t проверок,
не превышает 1/2
t
Lehmann
Другой, более простой тест был независимо разработан Леманном (Lehmann) [903]. Вот последовательность действий при проверке простоты числа p:
(1) Выберите случайно число a, меньшее p.
(2) Вычислите a
(p-1)/2
mod p.
(3) Если a
(p-1)/2
? 1 или -1 (mod p), то p не является простым.
(4) Если a
(p-1)/2
? 1 или -1 (mod p), то вероятность того, что число p не является простым, не больше 50 про- центов.
И снова, вероятность того, что случайное число a будет свидетелем составной природы числа p, не меньше
50 процентов. Повторите эту проверку t раз. Если результат вычислений равен 1 или -1, но не всегда равен 1, то p является простым числом с вероятностью ошибки 1/
2t
Rabin-Miller
Повсеместно используемым является простой алгоритм, разработанный Майклом Рабином (Michael Rabin),
частично основанным на идеях Гэри Миллера [1093, 1284]. По сути, это упрощенная версия алгоритма, рек о- мендованного в предложении DSS proposal [1149, 1154].
1   ...   19   20   21   22   23   24   25   26   ...   78


написать администратору сайта