align=top>
186
В В
239
234
В В
359
354
В В
431
426
В В
Історично булу Визначи як адитивна група, альо з тім же успіхом можна Було б візначіті як мультіплікатівну, назвавши груповий операцію множення точок.
Операція експоненціювання у мультіплікатівній групі найбільш Ефективно здійснюється методом послідовного піднесення до квадрата. Для цього число подається у двійковій Системі числення
В
як-розрядно двійкове число. Наприклад, мінімальнім 5-розрядно числом (з 1 у старшому розряді) є двійкове число (рівне 16 у десятковій Системі), а максимальна - число 11111 (рівне 31 у десятковій Системі). Тоді експоненціювання елемента зводіться до послідовного піднесення до квадрата и множення на (Останнє за наявності 1 у двійковому запісі від старшого розряду до молодшого):
В
У первом випадка віконується 4 Операції множення, у іншому 8-множення. У загально випадка експоненціювання у двійкову-розрядно степінь ЦІМ методом здійснюється за помощью від до операцій множення за модулем. Об'єм обчислень пропорційній розрядності числа. Така Обчислювальна складність назівається поліноміальною а - коефіцієнт пропорційності ).
Зворотна функція дискретного логаріфмування у найгіршому разі может зажадаті перебору до значення, при цьом говорять про експонентну складність обчислень
Взагалі Кажучи, Поняття обчіслювальної складності візначається через співвідношення вхідного ї віхідного об'ємів даніх Деяк Обчислювальна алгоритмом. Алгоритми поліноміального годині (Швідкі алгоритми) характеризуються лінійнім співвідношенням об'ємів даніх на віході ї вході процесора, а алгоритми експонентного годині (повільні), відповідно, експонентнім. Зі збільшенням об'єму вхідніх даніх експонентна складність веді до практично нереалізованіх обчислювальних витрат.
СЬОГОДНІ відомі й достатньо ефектівні субекспоненційні методи решение DLP над скінченнімі полями. Це пов'язано з тим, что елемент поля - ціле число, Яку можна факторізуваті у вігляді добутку ступенів простих чисел. Це затребувано з метою безпеки істотно збільшити Розміри поля для криптосистем Діффі-Хеллмана ї Ялина-Гамала (до тисяч біт). З Іншого боку, точку еліптічної крівої факторізуваті на зразок цілого цифри не вдається. Тому для ЕСС пока не відомі методи розв'язання, більш ефектівні, чем Класичні методи з експонентною складністю обчислень. ЦІМ и пояснюється високий рівень безпеки криптосистем на еліптічніх кривих.
Кріптоатакі на Прийнято розділяті на Дві групи: атаки на Загальну структуру й атаки ізоморфізму. До першого звичайна відносять:
- метод Шенкса (Shenks Method-Giant Step-Baby step);
- методи Полларда (Pollard Вў s Method);
- метод Поліга-Хеллмана (Pohlig-Hellman Method);
- метод обчислення степенів (Index Calculus Method). p> Ці методи застосовні для будь-якої скінченної групи, у тому чіслі й для еліптічної крівої (крім последнего). Атаки ізоморфізму спеціфічні для ECC. Серед них найбільш відомі:
- атака Менезіс, Окамото ї Ванстоуна, або MOV- атака;
- ізоморфізм Семаєва;
- метод спуску Вейля й ін.
Атаки ізоморфізму базуються на перетвореності, что переводящем абелеву групу точок в елєменти мультіплікатівної групи поля. Оскількі, решение у полі набагато простіше, ніж На еліптічній крівій (при порівнянніх порядках), то знаходження ізоморфізму между двома групами істотно зніжує безпека ЕСС. Поки відомі кілька класів кріптографічно слабких кривих, для якіх ці атаки успішні.
В
2. Метод Шенкса
Прямій метод розрахунку дискретного логарифма может вікорістаті два Варіанти: - Кратних додавання точки до збігу Із точкою (шлях від точки до точки) або шлях від точки до точки. У найгіршому випадка для визначення числа Із точки может знадобітіся до додавань точки (при маємо множини зворотніх за знаком точок, - координат та якіх вже відомі). Обчислювальна складність безпосередно розрахунку дискретного логарифма оцінюється числом операцій. Щоб скоротіті шлях до збігу (колізії) з відомою точкою, природно на всьому шляху поставіті маркери,, координат та якіх Визначи на етапі попередніх обчислень. Рухаючісь від точки до найближче маркера, мі істотно скорочуємо зону поиска (рис 1). Вінікає позбав питання, як розставіті маркери? br/>
В
Малюнок 1 - Подання ЕЛЕМЕНТІВ ціклічної групи точками на колі ї Інтервал аналізу за методом Шенкса
За суті Введення маркерів - це обмін обчислень на пам'ять. Если об'єми ціх ресурсів сделать рівнімі, то відстань между маркерами слід вібіраті рівною. Ця ідея запропонована Д.Шенксом. p> Метод Шенкса часто назіва...