پیاده سازی یک حمله عملی به ECC2K-130 (مسابقه شرکت CertiCom)
سید احمد حسینی لواسانی
فارغ التحصیل کارشناسی، دانشکده ریاضی، دانشگاه صنعتی شریف، ایران
فارغ التحصیل کارشناسی ارشد، دانشکده ریاضی، دانشگاه کنکوردیا، کانادا
دانشجوی دکترا، دانشکده ریاضی و آمار، دانشگاه کلگری، کانادا
چکیده
هنگامی که کوبلیتز و میلر خم های بیضوی را برای استفاده در رمزنگاری پیشنهاد کردند، تصور نمی کردند که پیشنهادشان از بایگانی دپارتمان های ریاضی پا فراتر گذارد. اما شکست تمامی تلاش ها برای طراحی و تعمیم حملات کارا برای حل مساله لگاریتم گسسته روی این خم ها، اکنون این خم ها را به یکی از جذاب ترین و عملی ترین سیستم های رمز نگاری تبدیل کرده است. در دنیای متنوع خم های بیضوی، خم های کوبلیتز به دلیل ارائه عملیات حسابی سریع تر بیشتر مورد توجه قرار گرفته اند. سرعت بالاتر عملیات حسابی بر روی این خم ها بدلیل دسترسی به خودریختی فروبنیوس است که بر روی این خم ها قابل تعریف است. با وجود سرعت بالای عملیات حسابی، این خم ها در عمل به طور وسیع به کار گرفته نشده اند، چرا که از تابع فروبنیوس می توان جهت افزایش کارایی حمله به این خم ها از روش های مختلف نیز استفاده کرد.
در این سمینار پس از بررسی اجمالی مساله لگاریتم گسسته بر روی خم های بیضوی به تشریح حمله توزیع شده لامبدای پلارد برای حل این مساله می پردازیم. سپس نشان می دهیم که چگونه پردازشگرها با برداشتن قدم های تصادفی همنوا با فروبنیوس می توانند احتمال برخورد و در نتیجه حل مساله را به طور قابل ملاحظه ای افزایش دهند.
در نهایت بر روی خم کوبلیتز y2+xy=x3+1 تعریف شده روی میدان متناهی با 2131 عضو که در مسابقه ECC2K-130 شرکت CertiCom استفاده شده است، متمرکز می شویم. الگوریتم های مناسب برای حمله به این خم را برشمرده و قدرت محاسباتی مورد نیاز برای شکست این سیستم را مورد بررسی قرار میدهیم.
یکشنبه 24 آذر 1387 ساعت 13:30 الی 14:45
سالن کهربا دانشکده مهندسی برق دانشگاه صنعتی شریف
--
Farshid Farhat
http://ee.sharif.edu/~farhat/
{ 0 komentar... Views All / Send Comment! }
Posting Komentar