Giáo trình mật mã và ứng dụng chương 5

42 529 0
Giáo trình mật mã và ứng dụng chương 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Chơng 5 Các hệ mật khoá công khai khác Trong chơng này ta sẽ xem xét một số hệ mật khoá công khai khác. Hệ mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán đợc dùng nhiều trong nhiều thủ tục mật m. Bởi vậy ta sẽ dành nhiều thời gian để thảo luận về bài toán quan trọng này. ở các phần sau sẽ xem xét sơ lợc một số hệ mật khoá công khai quan trọng khác bao gồm các hệ thoóng loại Elgamal dựa trên các trờng hữu hạn và các đờng cong elliptic, hệ mật xếp ba lô Merkle-Helman và hệ mật McElice. 5.1. Hệ mật Elgamal và các logarithm rời rạc. Hệ mật Elgamal đợc xây dựng trên bài toán logarithm rời rạc . Chúng ta sẽ bắt đầu băng việc mô tả bài toán bài khi thiết lập môi trờng hữu hạn Z p , p là số nguyên tố (hình 5.1) (Nhớ lại rằng nhóm nhân Z p * là nhóm cyclic và phần tử sinh của Z p * đợc gọi là phần tử nguyên thuỷ). Bài toán logarithm rời rạc trong Zp là đối tợng trong nhiều công trình nghiên cứu và đợc xem là bài toán khó nếu p đợc chọn cẩn thận. Cụ thể không có một thuật toán thời gian đa thức nào cho bài toán logarithm rời rạc. Để gây khó khăn cho các phơng pháp tấn công đ biết p phải có ít nhất 150 chữ số và (p-1) phải có ít nhất một thừa số nguyên tố lớn. Lợi thế của bài toán logarithm rời rạc trong xây dựng hệ mật là khó tìm đợc các logarithm rời rạc ,song bài toán ngợc lấy luỹ thừa lại có thể tính toán hiệu quả theo thuật toán "bình phơng và nhân". Nói cách khác , luỹ thừa theo modulo p là hàm một chiều với các số nguyên tố p thích hợp. Elgamal đ phát triển một hệ mật khoá công khai dựa trên bài toán logarithm rời rạc. Hệ thống này đợc trình bày trên hình 5.2. Hệ mật này là một hệ không tất định vì bản m phụ thuộc vào cả bản rõ x lẫn giá trị ngẫu nhiên k do Alice chọn. Bởi vậy, sẽ có nhiều bản m đợc m từ cùng bản rõ. Hình 2.6 Bài toán logarithm rời rạc trong Zp Hình 2.7 Hệ mật khoá công khai Elgamal trong Zp * Sau đây sẽ mô tả sơ lợc cách làm việc của hệ mật Elgamal .Bản rõ x đợc "che dấu" bằng cách nhân nó với k để tạo y 2 . Giá trị k cũng đợc gửi đi nh một phần của bản m. Bob -ngời biết số mũ bí mật a có thể tính đợc k từ k . Sau đó anh ta sẽ "tháo mặt nạ" bằng cách chia y 2 cho k để thu đợc x. Ví dụ 5.1 Đặc trng của bài toán: I = (p, , ) trong đó p là số nguyên tố, Zp là phần tử nguyên thuỷ , Zp * Mục tiêu: Hy tìm một số nguyên duy nhất a, 0 a p- 2 sao cho: a (mod p) Ta sẽ xác định số nguyên a bằng log Cho p là số nguyên tố sao cho bài toán logarithm rời rạc trong Zp là khó giải. Cho Zp * là phần tử nguyên thuỷ.Giả sử P = Zp * , C = Zp * ì Zp * . Ta định nghĩa: K = {(p, ,a,): a (mod p)} Các giá trị p, , đợc công khai, còn a giữ kín Với K = (p, ,a,) và một số ngẫu nhiên bí mật k Zp-1, ta xác định: e k (x,k) = (y 1 ,y 2 ) trong đó y 1 = k mod p y 2 = x k mod p với y 1 ,y 2 Zp * ta xác định: d k (y 1 ,y 2 ) = y 2 (y 1 a ) -1 mod p Cho p = 2579, = 2, a = 765. Khi đó = 2 765 mod 2579 = 949 Bây giờ ta giả sử Alice muốn gửi thông báo x = 1299 tới Bob. Giả sử số ngẫu nhiên k mà cô chọn là k = 853. Sau đó cô ta tính y 1 = 2 853 mod 2579 = 435 y2 = 1299 ì 949853 mod 2579 = 2396 Khi đó Bob thu đợc bản m y = (435,2396), anh ta tính x = 2396 ì (435 765 ) -1 mod 2579 = 1299 Đó chính là bản rõ mà Alice đ m hoá. 5.1.1. Các thuật toán cho bài toán logarithm rời rạc. Trong phần này ta xem rằng p là số nguyên tố, là phần tử nguyên thuỷ theo modulo p. Ta thấy rằng p và là các số cố định. Khi đó bài toán logarithm rời rạc có thể đợc phát biểu dới dạng sau: tìm một số mũ a duy nhất, 0 a p-2 sao cho a (mod p), với Z p * cho trớc. Rõ ràng là bài toán logarithm rời rạc (DL) có thể giải bằng một phép tìm kiếm vét cạn với thời gian cỡ O(p) và không gian cỡ O(1) ( bỏ qua các thừa số logarithm). Bằng cách tính toán tất cả các giá trị a có thể và sắp xếp các cặp có thứ tự (a, a mod p) có lu ý đến các tạo độ thứ hai của chúng, ta có thể giải bài toán DL với thời gian cỡ O(1) bằng O(p) phép tính toán trớc và O(p) bộ nhớ ( vẫn bỏ qua các thừa số logarithm). Thuật toán không tầm thờng đầu tiên mà chúng ta sẽ mô tả là thuật toán tối u hoá thời gian - bộ nhớ của Shanks. Thuật toán Shanks Hình 5.3. Thuật toán Shanks cho bài toán DL. 1. Tính mj mod p, 0 j m-1 2. Sắp xếp m cặp thứ tự ( j, mj mod p) có lu ý tới các tạo độ thứ hai của các cặp này, ta sẽ thu đợc một danh sách L 1 3. Tính -i mod p, 0 i m-1 4. Sắp xếp m cặp thứ tự (i, -i mod p) có lu ý tới các toạ độ thứ hai của các cặp đợc sắp này, ta sẽ thu đợc một danh sách L 2 5. Tìm một cặp (j,y) L 1 và một cặp (i,y) L 2 ( tức là một cặp có tạo độ thứ hai nh nhau). 6. Xác định log = mj + i mod (p-1) 7. - Nếu cần, các bớc 1 và 2 có thể tính toán trớc ( tuy nhiên, điều này không ảnh hởng tới thời gian chạy tiệm cận) - Tiếp theo cần để ý là nếu (j,y) L 1 và (i,y) L 2 thì mj = y = -i Bởi vậy mj+i = nh mong muốn. Ngợc lại, đối với bất kì ta có thể viết log = mj+i trong đó 0 j,i m-1. Vì thế phép tìm kiếm ở bớc 5 chắc chắn thành công. Có thể áp dụng thuật toán này chạy với thời gian O(m) và với bộ nhớ cỡ O(m) ( bỏ qua các thừa số logarithm). Chú ý là bớc 5 có thể thực hiện một cách ( đồng thời ) qua từng danh sách L 1 và L 2 . Sau đây là một ví dụ nhỏ để minh hoạ. Ví dụ 5.2. Giả sử p = 809 và ta phải tìm log 3 525. Ta có = 3, = 525 và m = 808 = 29. Khi đó: 29 mod 809 = 99 Trớc tiên tính các cặp đợc sắp (j,99 j mod 809) với 0 j28. Ta nhận đợc danh sách sau: (0,1) (1,99) (2,93) (3,308) (4,559) (5,329) (6,211) (7,664) (8,207) (9,268) (10,644) (11,654) (12,26) (13,147) (14,800) (15,727) (16,781) (17,464) (18,314) (19,275) (20,582) (21,496) (22,564) (23,15) (24,676) (25,586) (26,575) (27,295) (28,81) Danh sách này sẽ đợc sắp xếp để tạo L 1 . Danh sách thứ hai chứa các cặp đợc sắp (i,525ì(3 i ) -1 mod 809), với 0 i 28. Danh sách này gồm: (0,525) (1,175) (2,328) (3,379) (4,396) (5,132) (6,44) (7,554) (8,724) (9,511) (10,440) (11,686) (12,768) (13,256) (14,,355) (15,388) (16,399) (17,133) (18,314) (19,644) (20,754) (21,496) (22,564) (23,15) (24,676) (25,356) (26,658) (27,489) (28,163) Sau khi sắp xếp danh sách này, ta có L 2 . Bây giờ nếu xử lý đồng thời qua cả hai danh sách, ta sẽ tìm đợc ( 10,644) trong L 1 và (19,644) trong L 2 . Bây giờ ta có thể tính log 3 525 = 29ì10+19 = 309 Có thể kiểm tra thấy rằng quả thực 3 309 525 (mod 809). Thuật toán Pohlig - Hellman. Thuật toán tiếp theo mà ta nghiên cứu là thuật toán Pohlig - Hellman. Giả sử p i là số nguyên tố đặc biệt. Giá trị a = log đợc xác định một cách duy nhất theo modulo p-1. Trớc hết nhận xét rằng, nếu có thể tính a mod p i c i với mỗi i, 1 i k, thì có thể tính a mod (p-1) theo định lý phần d China. Để thực hiện diều đó ta giả sử rằng q là số nguyên tố. p-1 0 (mod q c ) Ta sẽ chỉ ra cách tính giá trị x = a mod q c 0 x q c -1. Ta có thể biểu diễn x theo cơ số q nh sau: trong đó 0 a i q-1 với 0 i c-1. Cũng có thể biểu diễn nh sau: a = x + q c s với s là một số nguyên nào đó. Bớc đầu tiên của thuật toán tính a 0 . Kết quả chính ở đây là: (p-1)/q (p-1)a0/q (mod p) Để thấy rõ điều đó cần chú ý rằng: Điều này đủ để cho thấy: Kết quả này đúng khi và chỉ khi: Tuy nhiên p-1 0 (mod q c+1 ) Đó chính là điều cần chứng minh. Do đó ta sẽ bắt đầu bằng việc tính (p-1)/q mod p. Nếu (p-1)/q 1 (mod p) thì a 0 =0. Ngợc lại chúng ta sẽ tính liên tiếp các giá trị: = (p-1)/q mod p, 2 mod p,. . ., cho tới i (p-1)/q (mod p). với một giá trị i nào đó. Khi điều này xảy ra ta có a 0 =i. Bây giờ nếu c = 1 thì ta đ thực hiện xong. Ngợc lại, nếu c > 1 thì phải tiếp tục xác định a 1 . Để làm điều đó ta phải xác định 1 = -a o và kí hiệu x 1 = log 1 mod q c Dễ dàng thấy rằng Vì thế dẫn đến Nh vậy ta sẽ tính 1 (p-1)/ q 2 mod p và rồi tìm i sao cho Khi đó a 1 = i. Nếu c =2 thì công việc kết thúc; nếu không, phải lặp lại công việc này c-2 lần nữa để tìm a 2 ,. . .,a c-1 . Hình 5.4 là mô tả giải m của thuật toán Pohlig - Hellman. Trong thuật toán này, là phần tử nguyên thuỷ theo modulo p, q là số nguyên tố . p-1 0 (mod q c ) và p-1 0 (mod q c+1 ) Thuật toán tính các giá trị a 0 , . . ., a c-1 trong đó log mod qc Hình 5.4. Thuật toán Pohlig - Hellman để tính log mod q c . 1. Tính = (p-1)/q mod p với 0 i q-1 2. Đặt j = 0 và j = 3. While j c-1 do 4. Tính = j (p-1)/ q j+1 mod p 5. Tìm i sao cho = i 6. a j = i 7. j+1 = j -a j q j mod p 8. j = j +1 Chúng ta minh hoạ thuật toán Pohlig - Hellman (P - H) qua một ví dụ nhỏ. Ví dụ 5.3 Giả sử p=29; khi đó n = p-1 = 28 = 2 2 .7 1 Giả sử = 2 và = 18. Ta phải xác định a = log 2 18. Trớc tiên tính a mod 4 rồi tính a mod 7. Ta sẽ bắt đầu bằng việc đặt q = 2, c = 2. Trớc hết 0 = 1 và 1 = 28/2 mod 29 = 2 14 mod 29 = 28 Tiếp theo = 28/2 mod 29 = 18 14 mod 29 = 28 Vì a 0 = 1. Tiếp theo ta tính: 1 = 0 -1 mod 29 = 9 và 1 28/4 mod 29 = 9 7 mod 29 = 28 Vì 1 28 mod 29 Ta có a 1 = 1. Bởi vậy a 3 ( mod 4). Tiếp theo đặt q = 7 và c = 1, ta có 28/7 mod 29 = 18 4 mod 29 = 25 và 1 = 28/7 mod 29 = 2 4 mod 29 = 16. Sau đó tính: 2 = 24 3 = 7 4 = 25 Bởi vậy a 0 = 4 và a 4 ( mod 7) Cuối cùng giải hệ phơng trình a 3 ( mod 4) a 4 ( mod 7) bằng định lý phần d China, ta nhận đợc a 11( mod 28). Điều này có nghĩa là đ tính đợc log 2 18 trong Z 29 là 11. Phơng pháp tính toán chỉ số. Phơng pháp tính chỉ số khá giống với nhiều thuật toán phân tích thừa số tốt nhất. Trong phần này sẽ xét tóm tắt về phơng pháp. Phơng pháp này chỉ dùng một cơ sở nhân tử là tập B chứa các số nguyên tố nhỏ. Giả sử B = {p 1 ,p 2 ,. . ., p B }. Bớc đầu tiên ( bớc tiền xử lý) là tìm các logarithm của B số nguyên tố trong cơ sở nhân tử. Bớc thứ hai là tính các logarithm rời rạc của phần tử bằng cách dùng các hiểu biết về các log của các phần tử trong cơ sở. Trong quá trình tiền xử lý, ta sẽ xây dựng C = B +10 đồng d thức theo modulo p nh sau: x j p 1 a 1j p2 a 2j . . . p B a Bj (mod p) 1 j C. Cần để ý rằng, các đồng d này có thể viết tơng đơng nh sau: x j a 1j log p 1 + . . . + a Bj log p B (mod p-1) 1 j C. C đồng d thức đợc cho theo B giá trị log p i (1 i B) cha biết. Ta hy vọng rằng, có một nghiệm duy nhất theo modulo p-1. Nếu đúng nh vậy thì có thể tính các logarithm của các phần tử theo cơ sở nhân tử. Làm thế nào để tạo các đồng d thức có dạng mong muốn?. Một phơng pháp sơ đẳng là chọn một số ngẫu nhiên x, tính x mod p và xác định xem liệu x mod p có tất cả các thừa số của nó trong B hay không. (Ví dụ bằng cách chia thử). Bây giờ giả sử rằng đ thực hiện xong bớc tiên tính toán, ta sẽ tính giá trị mong muốn log bằng thuật toán xác suất kiểu Las Vegas. Chọn một số ngẫu nhiên s ( 1 s p-2) và tính : = s mod p Bây giờ thử phân tích theo cơ sở B. Nếu làm đợc điều này thì ta tính đợc đồng d thức dạng: s = p 1 c 1 p 2 c 2 . . . p B c B (mod p) Điều đó tơng đơng với log + s c 1 log p 1 + . . . + c B log p B ( mod p-1) Vì mọi giá trị đều đả biết trừ giá trị log nên có thể dễ dàng tìm đợc log . Sau đây là một ví dụ minh hoạ 2 bớc của thuật toán. Ví dụ 5.4. Giả sử p =10007 và = 5 là một phần tử nguyên thuỷ đợc dùnglàm cơ sở của các logarithm theo modulo p. Giả sử lấy B = {2, 3, 5, 7} làm cơ sở. Hiển nhiên là log 5 5 = 1 nên chỉ có 3 giá trị log của các phần tử trong cơ sở cần phải xác định. Để làm ví dụ, chọn một vài số mũ "may mắn" sau: 4063, 5136 và 985. Với x = 4063, ta tính 5 4063 mod 10007 = 2ì3ì7 ứng với đồng d thức log 5 2 + log 5 3 + log 5 7 4063 ( mod 10006). Tơng tự, vì 5 5136 mod 10007 = 54 = 2ì3 3 và 5 9865 mod 10007 = 189 = 3 3 ì7 ta tìm đợc hai đồng d thức nữa: log 5 2 + 3log 5 3 5136 ( mod 10006) 3log 5 3 + log 5 7 9865 ( mod 10006) [...]... Giải các phơng trình đồng d n y, ta có log52 = 657 8, log53 = 6190, log57 = 1301 Bây giờ giả sử ta cần tìm log59 451 , ta chọn số mũ "ngẫu nhiên" s=7736 v tính: 9 451 57 736 mod 10007 = 8400 Vì 8400 = 243 152 71 các thừa số trong B nên ta nhận đợc: log59 451 = 4log52 + log53 + log 55 + log57 - s mod 10006 = 4ì 657 8 + 6190 + 2ì1 + 1310 - 7736 mod 10006 = 6 057 Kiểm tra lại ta thấy rằng 56 057 9 451 ( mod 10007)... kín Mô tả đầy đủ hệ mật xếp ba lô Merkle Hellman cho ở hình 5. 13 nh sau: ????????????????? Ví dụ nhỏ sau đây sẽ minh hoạ quá trình m v giải m trong hệ mật Merklre Hellman Ví dụ 5. 10 Giả sử s = (2, 5, 9, 21, 45, 103, 2 15, 450 , 946) l một danh sách siêu tăng bí mật Giả sử p = 2003, a = 1289 Khi đó danh sách công khai của các cỡ l : t = (57 5, 436, 158 6, 1030, 1921, 56 9, 721, 1183, 157 0) Bây giờ Alice... mod 11 =5 y3 = (8(2 -5) -7) mod 11 =2 Sau đó ta có: v Bởi vậy 2 = (5, 2) Bảng 5. 2 Các điểm trên đờng cong elliptic y2 = x3+x+6 trên Z11 x 0 1 2 3 4 5 6 7 8 9 10 x3+x+6 mod 11 6 8 5 3 8 4 8 4 9 7 4 Có trong QR(11)? Không Không Có Có Không Có Không Có Có Không Có y 4,7 5, 6 2,9 2,9 3,8 2,9 Bội tiếp theo l 3 = 2+ = (5, 2) + (2,7) Ta lại bắt đầu bằng viẹc tính = (7-2)(2 -5) -1 mod 11 = 5 8-1 mod 11 = 5 7 mod... Goppa có dạng n = 2m, d = 2t+1 v k = n-mt Để áp dụng trong thực tế cho một hệ mật khoá công khai, McEliece đề nghị chọn m = 10 v t = 50 ĐIều n y ứng với m Goppa [1024 ,52 4,101] Mỗi bản rõ l một véc tơ nhị phân cấp 52 4 v mỗi bản m l một véc tơ nhị phân cấp 1024 Khóa công khai l một ma trận nhị phân cấp 52 4ì1024 Hình 5. 14 sẽ mô tả hệ mật McEliece Hình 5. 14 Hệ mật McEliece Cho G l một ma trận sinh của một... tính: y = 57 5 + 158 6 +1030 +721 + 1183 + 157 0 = 66 65 Khi Bob nhận đợc bản m y, đầu tiên anh ta tính: z = a-1y mod p = 317ì66 65 mod 2003 = 1643 Sau đó Bob sẽ giảI trờng hợp I = (s,z) của b I toán tổng các tập con bằng thuật giảI mô tả trên hình 5. 12 Cuối cùng Bob sẽ thu đợc bản rõ (1, 0, 1, 1, 0, 0, 1, 1, 1) V o đầu những năm 80, hệ mật xếp ba lô Merkle Hellman đ bị Shamir phá Shamir đ sử dụng thuật... số mở rộng bản tin l 2 giống nh trong hệ mật Elgamal ban đầu Hệ mật Menezes - Vanstone đợc mô tả trên hình 5. 10 Nếu trở lại đờng cong y2 = x3 + x + 6 trên Z11 ta sẽ thấy rằng hệ mật Menezes - Vanstone có 10ì10 = 100 bản rõ, trong khi đó hệ mật ban đầu chỉ có 13 bản rõ Ta sẽ minh hoạ phép m v giải m trong hệ mật n y bằng cách sử dụng đờng cong trên Hình 3.6 Hệ mật trên đờng cong Elliptic của Menezes... 4 5 6 L1() 0 1 1 0 0 0 L2() 0 0 0 1 0 1 7 8 9 10 11 12 L1() 0 1 0 1 0 0 L2() 1 1 0 0 0 0 13 14 15 16 17 18 L1() 1 1 1 0 0 1 L2() 0 1 1 0 1 0 Có thể đa ra một chứng minh hình thức cho tính đúng đắn của thuật toán bằng phơng pháp quy nạp Kí hiệu Với i 0, ta định nghĩa: Yi = x/2i+1 Hình 5. 7 Tính log26 trong Z19 1 x0 = 0 2 =6 3 i =1 5 x1 = L2(6) = 1 6 = 5 7 L1 (5) = 0 x1 10 =14 11 i =2 12 i =2 5. .. viẹc tính = (7-2)(2 -5) -1 mod 11 = 5 8-1 mod 11 = 5 7 mod 11 =2 Khi đó ta có x3 = 22 -5- 2 mod 11 =8 v y3 = 2 (5- 8) - 2 mod 11 =3 Bởi vậy 3 = (8,3) Tiếp tục theo cách tơng tự, có thể tính đợc các bội còn lại nh sau: = (2,7) 2 = (5, 2) 3 = (8,3) 4 = (10,2) 5 = (3,6) 6 = (7,9) 7 = (7,2) 8 = (3 ,5) 9 = (10,9) 10 = (8,8) 11 = (5, 9) 12 = (2,4) Do đó = (2,7) thực sự l phần tử nguyên thuỷ Một đờng cong elliptic... hoặc một cửa sập tơng đơng) Sau đó Oscar có thể giải m các bản tin giống nh Bob 5. 3 Hê mật mceliece Hệ mật McEliece sử dụng nguyên lý tơng tự nh hệ mật Merkle Hellman: Phép giải m l một trờng hợp đặc biệt của b i toán NP đầy đủ nhng nó đợc ngụi trang giống nh trờng hợp chung của b i toán Trong hệ thống n y, b i toán NP đợc áp dụng ở đây l b i toán giải m cho một m sửa sai ( nhị phân ) tuyến tính nói chung... = (10,9) + (3 ,5) = (10,2) Bởi vậy, y = ((8,3),(10,2)) Bây giờ nếu Bob nhận đợc bản m y thì anh ta giải m nh sau: x = (10,2) - 7(8,3) = (10,2) - (3 ,5) = (10,2) + (3,6) = (10,9) Đây chính l bản rõ đúng Trên thực tế có một số khó khăn khi áp dụng hệ mật Elgamal trên đờng cong Elliptic Hệ thống n y đợc áp dụng trong Zp ( hoặc trong GF(pn) với n > 1) sẽ có hệ số mở rộng bản tin l 2 Việc áp dụng đờng cong . (4,396) (5, 132) (6,44) (7 ,55 4) (8,724) (9 ,51 1) (10,440) (11,686) (12,768) (13, 256 ) (14,, 355 ) ( 15, 388) (16,399) (17,133) (18,314) (19,644) (20, 754 ) (21,496) (22 ,56 4) (23, 15) (24,676) ( 25, 356 ) (26, 658 ). Tơng tự, vì 5 5136 mod 10007 = 54 = 2ì3 3 và 5 98 65 mod 10007 = 189 = 3 3 ì7 ta tìm đợc hai đồng d thức nữa: log 5 2 + 3log 5 3 51 36 ( mod 10006) 3log 5 3 + log 5 7 98 65 ( mod 10006). (4 ,55 9) (5, 329) (6,211) (7,664) (8,207) (9,268) (10,644) (11, 654 ) (12,26) (13,147) (14,800) ( 15, 727) (16,781) (17,464) (18,314) (19,2 75) (20 ,58 2) (21,496) (22 ,56 4) (23, 15) (24,676) ( 25, 586)

Ngày đăng: 08/08/2015, 20:52

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan