27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

412<br />

основе эллиптических кривых труднее, чем взломать 512-битный несимметричный<br />

шифр RSA, который сегодня является промышленным стандартом.<br />

Несколько позднее канадской компанией Certicom, занимающейся вопросами шифрования,<br />

которая хотела привлечь исследователей к тестированию уровня защиты,<br />

обеспечиваемого алгоритмом ЕСС (Elliptic Curve Cryptography), было инициировано<br />

исследование, посвященное анализу уже 109-разрядного ключа. Эта задача, получившая<br />

известность под кодовым наименованием ЕСС2К. 108, была решена с помощью<br />

распределенной сети, включающей большое число компьютеров. <strong>В</strong> ее решении приняли<br />

участие 1300 человек из 40 стран, перебиравшие всевозможные комбинации ключей<br />

до тех пор, пока не был обнаружен искомый. Исходное тестовое сообщение было<br />

закодировано с помощью метода эллиптических кривых.<br />

<strong>В</strong> своем проекте Certicom использовала свободно распространяемое программное<br />

обеспечение, которое Роберт Харли разработал для вычисления более 215 точек на<br />

эллиптической кривой, относящейся к классу кривых Коблитца. Данные о 2 млн «выделенных»<br />

точек были посланы на сервер AlphaServer в INRIA, где участники могли в<br />

реальном времени наблюдать за поиском ключа. Для взлома алгоритма использовались<br />

9500 компьютеров в Internet. По данным INRIA, две трети вычислений пришлось<br />

на долю рабочих станций с операционной системой Unix, а одна треть — на компьютеры<br />

с Windows.<br />

На решение такой задачи на одном компьютере с процессором Pentium И/450 <strong>М</strong>Гц<br />

потребовалось бы примерно 500 лет. «Объем вычислений, проделанных нами, больше,<br />

чем нужно для взлома системы, защищенной открытым ключом наподобие RSA<br />

длиной как минимум 600 разрядов», — отметил Эрьен Ленстра, вице-президент по<br />

технологиям подразделения Citibank в Нью-Йорке, который также принимал участие<br />

в проекте. И это с учетом того, что компания Certicom выбрала кривую, отличающуюся<br />

свойствами, упрощающими задачу взлома кода, и была проделана примерно десятая<br />

часть всех вычислений, которые в обычных условиях должны потребоваться для<br />

взлома 109-разрядного ключа при шифровании по кривой. Проведенный проект показал<br />

относительную уязвимость некоторых кривых с особыми свойствами и подтвердил<br />

тот факт, что произвольные кривые лучше подходят для оптимальной защиты.<br />

Остановимся вкратце на рассмотрении метода эллиптических кривых, использованного<br />

в новом стандарте на электронную цифровую подпись. Эллиптическая кривая<br />

описывается математическим уравнением вида:<br />

у2 = хЗ + ах + Ь,<br />

где все вычисления выполняются по модулю выбранного просто числа р и 4аЗ +<br />

27Ь2 = 0.<br />

Этот случай называется нечетным, т. к. модуль р берется для некоторого числа<br />

нечетных значений р. Четный случай аналогичен, но вычисления при этом ведутся в<br />

конечном поле GF(2m) для некоторого целого числа т.<br />

Проблему дискретного логарифма DLP (Discrete Logarithm Problem) кратко можно<br />

сформулировать так: «По заданному простому числу р, основанию g и значению<br />

gx(mod р) найти значение х». Причем проблема может быть сформулирована в ограниченной<br />

области.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!