Это не официальный сайт wikipedia.org 01.01.2023

Скрытые уравнения поля — Википедия

Скрытые уравнения поля

Скрытые уравнения поля (HFE, анг. Hidden Field Equations) — разновидность криптографической системы с открытым ключом, которая является частью многомерной криптографии. Также известна как односторонняя функция с потайным входом HFE. Данная система является обобщением системы Матцумото-Имаи и впервые была представлена Жаком Патарином в 1996 году на конференции Eurocrypt.[1]

Система скрытых уравнений поля основана на многочленах над конечными полями K разного размера, чтобы замаскировать связь между закрытым ключом и открытым ключом.[2]

HFE на самом деле является семейством, которое состоит из основных HFE и комбинаций версий HFE. Семейство криптосистем HFE основано на трудности поиска решений системы многомерных квадратных уравнений (так называемой задаче MQ[3]), поскольку она использует частные аффинные преобразования, чтобы скрыть расширение поля и частные полиномы. Скрытые уравнения поля также использовались для построения схем цифровой подписи, таких как Quartz and Sflash.[2][1]

Основная идея[1]Править

Функция f  Править

  1. Пусть K   — конечное поле размерности q   с характеристикой p  (обычно, но не обязательно p = q = 2  ).
  2. Пусть L N   — расширение K   степени N  .
  3. Пусть β i j  , α i   и μ 0   — элементы L N  .
  4. Пусть θ i j  , φ i j   и ξ i   — целые.
  5. Наконец, пусть f   — функция такая, что:
     
     

Тогда f   является многочленом от x  .

Пусть теперь B   будет базисом L N  . Тогда выражение f   в базисе B   :

 
где p 1 , . . . , p N   — N   многочленов от N   переменных степени 2.

Это верно, так как для любого целого λ  , x x q λ   является линейной функцией L N L N  . Многочлены p 1 , . . . , p N   могут быть найдены путем выбора «представления» L N  . Такое «представление» обычно задается выбором неприводимого многочлена i N ( X )   степени N   над K  , поэтому мы можем задать L N   с помощью K [ X ] / ( i N ( X ) )  . В этом случае возможно найти многочлены p 1 , . . . , p N  .

Инверсия f  Править

Следует заметить, что f   не всегда является перестановкой L N   . Однако основой алгоритма HFE является следующая теорема.

Теорема: Пусть L N   — конечное поле, причем L N = q n   с q   и n   «не слишком большими» (например, q 64   и n 1024  ). Пусть f ( x )   — заданный многочлен от x   над полем L N   со степенью d   «не слишком большой» (например, d 1024  ). Пусть a   — элемент поля L N  . Тогда всегда (на компьютере) можно найти все корни уравнения f ( x ) = a  .

Шифрование[1]Править

Представление сообщения M  Править

В поле K   количество публичных элементов q = p m  .

Каждое сообщение M   представлено значением x  , где x   — строка из n   элементов поля K  . Таким образом, если p = 2  , то каждое сообщение представлено n m   битами. Более того, иногда предполагается, что в представление x   сообщений была помещена некоторая избыточность r  .

Шифрование x  Править

Cекретная частьПравить

  1. Расширение L n   поля K   степени n  .
  2. Функция f  : L n L n  , которая была описана выше, с «не слишком большой» степенью d  .
  3. Два аффинных преобразования S   и T  : K n K n  

Публичная частьПравить

  1. Поле K   c q = p m   элементами и длина n  .
  2. n   многочленов ( p 1 , . . . , p n )   размерности n   над полем K  .
  3. Способ добавления избыточности r   в сообщениях (то есть способ получения x   из M  ).

Основная идея построения семейства систем скрытых уравнений поля в качестве многомерной криптосистемы заключается в построении секретного ключа, начиная с полинома P   с одним неизвестным x   над некоторым конечным полем L N  .[2] Этот полином может быть инвертирован над L N  , то есть может быть найдено любое решение уравнения P ( x ) = y  , если оно существует. Преобразование секрета, также как и расшифровка или/и подпись, основано на этой инверсии.

Как было сказано выше, P   можно идентифицировать системой n   уравнений ( p 1 , . . . , p n )  , используя фиксированный базис. Для того чтобы построить криптосистему, полином ( p 1 , . . . , p n )   должен быть преобразован таким образом, чтобы публичная информация скрывала первоначальную структуру и предотвращала инверсию. Это достигается рассмотрением конечных полей L n   в качестве векторного пространства над K   и выбором двух линейных аффинных преобразований S   и T  . Триплет ( S , P , T )   формирует приватный ключ. Приватный полином P   определён на L n  . Публичным ключом является полином ( p 1 , . . . , p n )  .[2]

 

Расширения HFEПравить

Скрытые уравнения поля имеют четыре основных модификации: +, -, v и f, и их можно комбинировать по-разному. Основной принцип заключается в следующем[2]:

  1. Модификация «+» состоит из линейного комбинирования публичных уравнений с некоторыми случайными уравнениями.
  2. Модификация «-» появился благодаря Ади-Шамиру и удаляет избыточность « r  » из публичных уравнений.
  3. Модификация «f» состоит из фиксации некоторых входных переменных f   открытого ключа.
  4. Модификация «v» определяется как сложная конструкция, такая что обратная функция может быть найдена только в том случае, если некоторые v переменных фиксированы. Эта идея принадлежит Жаку Патарину.

Атаки на криптосистемы HFEПравить

Две самые известные атаки на систему скрытых уравнений поля[4]:

  1. Получение закрытого ключа (Шамир-Кипнис): ключевым моментом этой атаки является восстановление закрытого ключа как разреженных одномерных многочленов над полем расширений L n  . Атака работает только для базовой системы скрытых уравнений поля и не работает для всех её вариаций.
  2. Атака, основанная на алгоритме Грёбнера (разработана Жаном-Чарльзом Фужером): идея атаки заключается в использовании быстрого алгоритма для вычисления базиса Грёбнера системы полиномиальных уравнений. Фужер взломал HFE в рамках the HFE Challenge 1 за 96 часов в 2002 году. В 2003 году Фужер вместе с Жу работали над безопасностью HFE.

ПримечанияПравить

  1. 1 2 3 4 Jacques Patarin Hidden Field Equations (HFE) and Isomorphic Polynomial (IP): two new families of asymmetric algorithm  (неопр.). Дата обращения: 15 декабря 2017. Архивировано 2 февраля 2017 года.
  2. 1 2 3 4 5 Christopher Wolf and Bart Preneel, Asymmetric Cryptography: Hidden Field Equations  (неопр.). Дата обращения: 8 декабря 2017. Архивировано 10 августа 2017 года.
  3. Enrico Thomae and Christopher Wolf, Solving Systems of Multivariate Quadratic Equations over Finite Fields or: From Relinearization to MutantXL  (неопр.). Дата обращения: 8 декабря 2017. Архивировано 10 августа 2017 года.
  4. Nicolas T. Courtois, "The Security of Hidden Field Equations"  (неопр.).

СсылкиПравить