Diskrétní matematika - 5. týden Aplikace teorie čísel - Počítání s velkými čísly, kryptografie klíčem Lukáš Vokřínek Masarykova univerzita Fakulta informatiky podzim 2020 Diofantické rovnice Výpočetní aspekty teorie čísel Kryptografie s veřejným klíčem O oooooooo ooooooooo Obsah přednášky Q Diofantické rovnice Q Výpočetní aspekty teorie čísel Q Kryptografie s veřejným klíčem Výpočetní aspekty teorie čísel oooooooo Doporučené zdroje Diofanticke rovnice O Kryptografie s veřejným klíčem ooooooooo • Jan Slovák, Martin Panák, Michal Bulant Matematika drsně a svižně, e-text na www.math.muni.cz/Matematika_drsne_svizne. 9 V. Švábenský, Sbírka příkladů (a další zdroje), https://is.muni.cz/auth/th/395868/f i_b/ 9 Jiří Herman, Radan Kučera, Jaromír Šimša, Metody řešení matematických úloh. MU Brno, 2001. o William Stein, Elementary Number Theory: Primes, Congruences, and Secrets, Springer, 2008. Dostupné na http://wstein.org/ent/ent.pdf Diofantické rovnice Výpočetní aspekty teorie čísel • oooooooo Kryptografie s veřejným klíčem ooooooooo Diofantické rovnice Příklad Vyřešte diofantickou rovnici 72x + 100y = 16. Vyřešte diofantickou rovnici 72x + 100y + 45z = 1. Diofantické rovnice Výpočetní aspekty teorie čísel Kryptografie s veřejným klíčem O «0000000 ooooooooo Základní úlohy výpočetní teorie čísel V mnoha praktických úlohách využívajících výsledky teorie čísel je zapotřebí umět rychle provést jeden či více z následujících výpočtů: O běžné aritmetické operace (součet, součin, dělení se zbytkem) na celých číslech, O zbytek mocniny celého čísla a na přirozené číslo n po dělení daným m. Q inverzi celého čísla a modulo m £ N, O největší společný dělitel dvou celých čísel (a případně koeficienty do Bezoutovy rovnosti), O rozhodnout o daném čísle, je-li prvočíslo nebo složené, O v případě složenosti rozložit dané číslo na součin prvočísel. Diofantické rovnice Výpočetní aspekty teorie čísel Kryptografie s veřejným klíčem O O0OOOOOO ooooooooo Základní aritmetické operace Základní aritmetické operace se i na velkých číslech obvykle provádějí obdobně jako jsme se to učili na základní a střední škole, kdy umíme sčítat v lineárním, násobit a dělit se zbytkem v kvadratickém čase. Pro násobení, které je základem mnoha dalších operací, existují asymptoticky rychlejší algoritmy (typu rozděl a panuj) - např. první takový Karatsubův (1960) časové náročnosti 0(r?log23) nebo algoritmus Schónhage-Strassenův (1971) časové náročnosti 0(r? log n log log n), který využívá tzv. Fast Fourier Transform. Ten je ale přes svou asymptotickou převahu výhodný až pro násobení čísel majících alespoň desítky tisíc cifer (a používá se tak např. v GIMPS). Pěkný přehled je např. na http://en.wikipedia.org/wiki/ Computational_complexity_of_mathematical_operations Jak už jsme ukazovali dříve, výpočet řešení kongruence a • x = 1 (mod m) s neznámou x lze snadno (díky Bezoutově větě) převést na výpočet největšího společného dělitele čísel a a m a na hledání koeficientů /c, / do Bezoutovy rovnosti k • a + / • m = 1 (nalezené k je pak onou hledanou inverzí a modulo m). function extended_gcd(a, m) if m = 0 return (1, 0) else (q. r) (k, I) divide (a, m) extended_gcd(m, r k — q * I ) return (i Podrobná analýza (viz např. [Knuth] nebo [Wiki]) ukazuje, že tento algoritmus je kvadratické časové složitosti. Diofantické rovnice O Výpočetní aspekty teorie čísel ooo«oooo Kryptografie s veřejným klíčem ooooooooo Modulární umocňování Modulární umocňování je, jak jsme již viděli dříve, velmi využívaná operace mj. při ověřování, zda je dané číslo prvočíslo nebo číslo složené. Jedním z efektivních algoritmů je tzv. modulární umocňování zprava doleva: function mod u la r_pow ( base , exponent , modu lus) result := 1 while exponent > 0 if (exponent mod 2 1): result := (result * base) mod mod u 1 us exponent := exponent » 1 base = (base * base) mod modulus return result Diofantické rovnice O Výpočetní aspekty teorie čísel OOOO0OOO Kryptografie s veřejným klíčem ooooooooo Algoritmus modulárního umocňování je založen na myšlence, že např. při počítání 264 (mod 1000) 9 není třeba nejprve počítat 264 a poté jej vydělit se zbytkem číslem 1000, ale lépe je postupně násobit „dvojky" a kdykoliv je výsledek větší než 1000, provést redukci modulo 1000, • ale zejména, že není třeba provádět takové množství násobení (v tomto případě 63 naivních násobení je možné nahradit pouze šesti umocněními na druhou, neboť 264 = (((((22)2)2)2)2)2. Diofantické rovnice O Výpočetní aspekty teorie čísel OOOOO0OO Kryptografie s veřejným klíčem ooooooooo Příklad (Ukázka průběhu algoritmu) Vypočtěme 2560 (mod 561). Protože 560 = (1000110000)2, dostaneme uvedeným algoritmem exponent base result exp's last digit 560 2 1 0 280 4 1 0 140 16 1 0 70 256 1 0 35 460 1 1 17 103 460 1 8 511 256 0 4 256 256 0 2 460 256 0 1 103 256 1 0 511 1 0 A tedy 2560 = 1 (mod 561). Diofantické rovnice Výpočetní aspekty teorie čísel Kryptografie s veřejným klíčem O OOOOOOÄO ooooooooo Efektivita modulárního umocňování V průběhu algoritmu se pro každou binární číslici exponentu provede umocnění základu na druhou modulo n (což je operace proveditelná v nejhůře kvadratickém čase), a pro každou „jedničku" v binárním zápisu navíc provede jedno násobení. Celkově jsme tedy schopni provést modulární umocňování nejhůře v kubickém čase. Diofantické rovnice Výpočetní aspekty teorie čísel Kryptografie s veřejným klíčem O OOOOOOO* ooooooooo Testování prvočíselnosti, rozklad složených čísel Toto je téma na samostatnou prednášku, nebudeme zde uvádět učebnici lze mnohé najít v odstavcích 10.38-47. Diofantické rovnice Výpočetní aspekty teorie čísel Kryptografie s veřejným klíčem O OOOOOOOO «00000000 Kryptografie s verejným klíčem (PKC) Dva hlavní úkoly pro PKC jsou zajistit 9 šifrování, kdy zprávu zašifrovanou veřejným klíčem příjemce není schopen rozšifrovat nikdo kromě něj (resp. držitele jeho soukromého klíče) • podepisování, kdy integrita zprávy podepsané soukromým klíčem odesílatele může být ověřena kýmkoliv s přístupem k veřejnému klíči odesílatele Nejčastěji používané systémy PKC: • RSA (šifrování) a odvozený systém pro podepisování zpráv • Digital signature algorithm (DSA) a varianta založená na eliptických křivkách (ECDSA) • Rabínův kryptosystém (a podepisování) o EIGamal kryptosystém (a podepisování) • Kryptografie eliptických křivek (ECC) • Diffie-Hellmanův protokol na výměnu klíčů (DH) Diofantické rovnice Výpočetní aspekty teorie čísel Kryptografie s veřejným klíčem O oooooooo O0OOOOOOO RSA Ron Rivest, Adi Shamir, Leonard Adleman (1977; C. Cocks,GCHQ - 1973) o každý účastník A potřebuje dvojici klíčů - veřejný Va a soukromý S a 9 generování klíčů: zvolí dvě velká prvočísla p, q, vypočte n = pq, (p(n) = (p — l)(q — 1) [n je veřejné, ale (p(n) nelze snadno spočítat ] • zvolí veřejný klíč e a ověří, že (e, (p(n)) = 1 o např. pomocí Euklidova algoritmu spočítá tajný klíč d tak, aby e • d = 1 (mod (p(n)) • zašifrování numerického kódu zprávy M\ C — Ce(M) = Me (mod n) • dešifrování šifry C: 07" = Dcy(C) = (mod r?) Diofantické rovnice Výpočetní aspekty teorie čísel o oooooooo Kryptografie s veřejným klíčem OO0OOOOOO Rabínův kryptosystém Prvním veřejným kryptosystémem, k jehož prolomení je prokazatelně potřeba faktorizovat modul, je Rabínův kryptosystém, který si uvedeme ve zjednodušené verzi: a každý účastník A potřebuje dvojici klíčů - veřejný Va a soukromý S a • generování klíčů: A zvolí dvě podobně velká prvočísla p. q = 3 (mod 4), vypočte n = pq. • VA = n, SA = (p, q) 9 zašifrování numerického kódu zprávy M\ C = Ce(M) = M2 (mod n) 9 dešifrování šifry C: vypočtou se (čtyři) odmocniny z C modulo n a snadno se otestuje, která z nich byla původní zprávou. Diofantické rovnice O Výpočetní aspekty teorie čísel oooooooo Kryptografie s veřejným klíčem OOO0OOOOO Výpočet druhé odmocniny z C modulo n = pq, kde p = q = 3 (mod 4) • vypočti r = C(p+1)/4 (mod p)as = C^+1)/4 (mod q) • vypočti a, b tak, že ap + = 1 • položa x = (aps + bqr) (mod r?), y = (aps — bqr) (mod n) • druhými odmocninami z C modulo r? jsou ±x, ±y. aUvědomte si, že jde vlastně o aplikaci Čínské zbytkové věty! Diofantické rovnice Výpočetní aspekty teorie čísel Kryptografie s veřejným klíčem 0 oooooooo oooo«oooo Příklad V Rabínově kryptosystému Alice zvolila za svůj soukromý klíč p = 23, q = 31, veřejným klíčem je pak n — pq — 713. Zašifrujte zprávu m — 327 pro Alici a ukažte, jak bude Alice tuto zprávu dešifrovat. Řešení c = 692, kandidáti původní zprávy jsou ±4 • 23 • 14 ± 3 • 31 • 18 (mod 713). Diofantické rovnice Výpočetní aspekty teorie čísel Kryptografie s veřejným klíčem o oooooooo ooooo«ooo Princip digitálního podpisu Podepisování O Vygeneruje se otisk (hash) Hm zprávy pevně stanovené délky (např. 160 nebo 256 bitů). O Podpis zprávy Sa(Hm) je vytvořen (pomocí dešifrování) z tohoto hashe s nutností znalosti soukromého klíče podepisujícího. Q Zpráva M (případně zašifrovaná veřejným klíčem příjemce) je spolu s podpisem odeslána. Ověření podpisu O K přijaté zprávě M se (po jejím případném dešifrování) vygeneruje otisk H'M O S pomocí veřejného klíče (deklarovaného) odesílatele zprávy se rekonstruuje původní otisk zprávy Va(Sa(Hm)) = Hm- O Oba otisky se porovnají Hm = H'M1. Diofantické rovnice Výpočetní aspekty teorie čísel Kryptografie s veřejným klíčem O OOOOOOOO OOOOOO0OO Diffie-Hellman key exchange Whitfield Diffie, Martin Hellman (1976; M. Williamson, GCHQ -1974) Výměna klíčů pro symetrickou kryptografii bez předchozího kontaktu (tj. náhrada jednorázových klíčů, kurýrů s kufříky, ...). • Dohoda stran na prvočísle p a primitivním kořenu g modulo p (veřejné) o Alice vybere náhodné a a pošle ga (mod p) • Bob vybere náhodné b a pošle gb (mod p) • Společným klíčem pro komunikaci je gab (mod p). Poznámka o Problém diskrétního logaritmu (DLP) o Nezbytná autentizace (man in the middle attack) Diofantické rovnice Výpočetní aspekty teorie čísel Kryptografie s veřejným klíčem O OOOOOOOO OOOOOOO0O Kryptosystém EIGamal Z protokolu DH na výměnu klíčů odvozen šifrovací algoritmus EIGamal: • Alice zvolí prvočíslo p spolu s primitivním kořenem g o Alice zvolí tajný klíč x, spočítá h — gx (mod p) a zveřejní veřejný klíč (p,g, h) • šifrování zprávy M\ Bob zvolí náhodné y a vypočte C\ — gy (mod p) a C2 = M • hy (mod p) a pošle (Ci, C2) • dešifrování zprávy: OT — C2/C* Poznámka Analogicky jako v případě RSA lze odvodit podepisování. Výpočetní aspekty teorie čísel oooooooo Eliptické křivky Diofanticke rovnice O Kryptografie s veřejným klíčem OOOOOOOO* Eliptické křivky jsou rovinné křivky o rovnici tvaru y2 = x3 + ax + b a zajímavé jsou tím, že na jejich bodech lze definovat operace tak, že výslednou strukturou bude komutativní grupa. Přitom uvedené operace lze efektivně provádět a navíc se ukazuje, že mají (nejen) pro kryprografii zajímavé vlastnosti - srovnatelné bezpečnosti jako RSA lze dosáhnout již s podstatně kratšími klíči. Výhodou je rovněž velké množství použitelných eliptických křivek (a tedy grup různé struktury) podle volby parametru a, b . Protokoly: 9 ECDH - přímá varianta DH na eliptické křivce (jen místo generátoru se vybere vhodný bod na křivce) • ECDSA - digitální podpis pomocí eliptických křivek. Poznámka Problém diskrétního logaritmu (ECDLP). Navíc se ukazuje, že eliptické křivky jsou velmi dobře použitelné při faktorizaci prvočísel.