А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
412<br />
основе эллиптических кривых труднее, чем взломать 512-битный несимметричный<br />
шифр RSA, который сегодня является промышленным стандартом.<br />
Несколько позднее канадской компанией Certicom, занимающейся вопросами шифрования,<br />
которая хотела привлечь исследователей к тестированию уровня защиты,<br />
обеспечиваемого алгоритмом ЕСС (Elliptic Curve Cryptography), было инициировано<br />
исследование, посвященное анализу уже 109-разрядного ключа. Эта задача, получившая<br />
известность под кодовым наименованием ЕСС2К. 108, была решена с помощью<br />
распределенной сети, включающей большое число компьютеров. <strong>В</strong> ее решении приняли<br />
участие 1300 человек из 40 стран, перебиравшие всевозможные комбинации ключей<br />
до тех пор, пока не был обнаружен искомый. Исходное тестовое сообщение было<br />
закодировано с помощью метода эллиптических кривых.<br />
<strong>В</strong> своем проекте Certicom использовала свободно распространяемое программное<br />
обеспечение, которое Роберт Харли разработал для вычисления более 215 точек на<br />
эллиптической кривой, относящейся к классу кривых Коблитца. Данные о 2 млн «выделенных»<br />
точек были посланы на сервер AlphaServer в INRIA, где участники могли в<br />
реальном времени наблюдать за поиском ключа. Для взлома алгоритма использовались<br />
9500 компьютеров в Internet. По данным INRIA, две трети вычислений пришлось<br />
на долю рабочих станций с операционной системой Unix, а одна треть — на компьютеры<br />
с Windows.<br />
На решение такой задачи на одном компьютере с процессором Pentium И/450 <strong>М</strong>Гц<br />
потребовалось бы примерно 500 лет. «Объем вычислений, проделанных нами, больше,<br />
чем нужно для взлома системы, защищенной открытым ключом наподобие RSA<br />
длиной как минимум 600 разрядов», — отметил Эрьен Ленстра, вице-президент по<br />
технологиям подразделения Citibank в Нью-Йорке, который также принимал участие<br />
в проекте. И это с учетом того, что компания Certicom выбрала кривую, отличающуюся<br />
свойствами, упрощающими задачу взлома кода, и была проделана примерно десятая<br />
часть всех вычислений, которые в обычных условиях должны потребоваться для<br />
взлома 109-разрядного ключа при шифровании по кривой. Проведенный проект показал<br />
относительную уязвимость некоторых кривых с особыми свойствами и подтвердил<br />
тот факт, что произвольные кривые лучше подходят для оптимальной защиты.<br />
Остановимся вкратце на рассмотрении метода эллиптических кривых, использованного<br />
в новом стандарте на электронную цифровую подпись. Эллиптическая кривая<br />
описывается математическим уравнением вида:<br />
у2 = хЗ + ах + Ь,<br />
где все вычисления выполняются по модулю выбранного просто числа р и 4аЗ +<br />
27Ь2 = 0.<br />
Этот случай называется нечетным, т. к. модуль р берется для некоторого числа<br />
нечетных значений р. Четный случай аналогичен, но вычисления при этом ведутся в<br />
конечном поле GF(2m) для некоторого целого числа т.<br />
Проблему дискретного логарифма DLP (Discrete Logarithm Problem) кратко можно<br />
сформулировать так: «По заданному простому числу р, основанию g и значению<br />
gx(mod р) найти значение х». Причем проблема может быть сформулирована в ограниченной<br />
области.