La crittografia a curve elittiche e applicazioni



Documenti analoghi
La crittografia a curve elittiche e applicazioni

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Crittografia. Primalità e Fattorizzazione. Corso di Laurea Specialistica. in Informatica

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

Robustezza crittografica della PEC

da chi proviene un messaggio?

Introduzione alla crittografia con OpenPGP

Firme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre Equivalente alla firma convenzionale

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

Informatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati

La firma digitale. Autore: Monica Mascia

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

Crittografia e sicurezza informatica. Sistema di voto elettronico

Firma digitale Definizione

La somma. Esempio: Il prodotto. Esempio:

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Teoria in sintesi 10. Attività di sportello 1, 24 - Attività di sportello 2, 24 - Verifica conclusiva, 25. Teoria in sintesi 26

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Prova parziale di Geometria e Topologia I - 5 mag 2008 (U1-03, 13:30 16:30) 1/8. Cognome:... Nome:... Matricola:...

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Firma Digitale. dott. Andrea Mazzini

LE FUNZIONI A DUE VARIABILI

I sistemi di numerazione

Progetto Lauree Scientifiche - Matematica

Facoltà di Scienze Matematiche, Fisiche e Naturali. Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche

Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA

FUNZIONE. Si scrive: A B f: A B x y=f(x) (si legge: f funzione da A in B) x f y= f(x)

15 febbraio Soluzione esame di geometria - 12 crediti Ingegneria gestionale - a.a COGNOME... NOME... N. MATRICOLA...

Informatica per la comunicazione" - lezione 13 -

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Algoritmo. I dati su cui opera un'istruzione sono forniti all'algoritmo dall'esterno oppure sono il risultato di istruzioni eseguite precedentemente.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

UNIVERSITA DEGLI STUDI DI PALERMO LE CURVE ELLITTICHE IN CRITTOGRAFIA

l insieme Y è detto codominio (è l insieme di tutti i valori che la funzione può assumere)

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

Le funzioni elementari. Corsi di Laurea in Tecniche di Radiologia... A.A Analisi Matematica - Le funzioni elementari - p.

Un po di teoria dei numeri

MESSA IN SCALA DI ALGORITMI DIGITALI

Corso Integrato: Matematica e Statistica. Corso di Matematica (6 CFU)

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA

0 < a < 1 a > 1. In entrambi i casi la funzione y = log a (x) si può studiare per punti e constatare che essa presenta i seguenti andamenti y

Firma Digitale. Firma Digitale. Firma digitale. Firma digitale. Firma Digitale A?? Equivalente alla firma convenzionale

Lezioni di Matematica 1 - I modulo

Matematica generale CTF

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Esponenziali elogaritmi

4 Dispense di Matematica per il biennio dell Istituto I.S.I.S. Gaetano Filangieri di Frattamaggiore EQUAZIONI FRATTE E SISTEMI DI EQUAZIONI

Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Corso introduttivo pluridisciplinare Strutture algebriche

Limiti e continuità delle funzioni reali a variabile reale

4 3 4 = 4 x x x 10 0 aaa

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE

Le curve ellittiche sono un gioiello della matematica. Sono state studiate per secoli per la loro bellezza e importanza.

Application note. CalBatt NomoStor per i sistemi di accumulo di energia

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

Firma di un documento informatico con la Carta Regionale dei Servizi

Esercizi svolti. 1. Si consideri la funzione f(x) = 4 x 2. a) Verificare che la funzione F(x) = x 2 4 x2 + 2 arcsin x è una primitiva di

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT novembre 2011

Anno 3. Funzioni: dominio, codominio e campo di esistenza

Fasi di creazione di un programma

Cos è l ISC (Indicatore Sintetico del Conto Corrente) e cosa sono i Profili tipo d utilizzo

DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.

Offerta S Firma Digitale

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

CRITERI DI CONVERGENZA PER LE SERIE. lim a n = 0. (1) s n+1 = s n + a n+1. (2) CRITERI PER LE SERIE A TERMINI NON NEGATIVI

RETI DI CALCOLATORI. Crittografia. La crittografia

STRUTTURE ALGEBRICHE

Servizio di. Archiviazione digitale e conservazione sostitutiva

Analisi di programmi: Crittografia

2 Argomenti introduttivi e generali

L espressione torna invece sempre vera (quindi la soluzione originale) se cambiamo contemporaneamente il verso: 1 < 0.

Perché il logaritmo è così importante?

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

2 FUNZIONI REALI DI VARIABILE REALE

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Il modello generale di commercio internazionale

Più processori uguale più velocità?

Corso di Matematica per la Chimica

Rette e curve, piani e superfici

TECNICHE DI SIMULAZIONE

Gestione in qualità degli strumenti di misura

Servizio Fatt-PA PASSIVA

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Schemi delle Lezioni di Matematica Generale. Pierpaolo Montana

Appunti sulla Macchina di Turing. Macchina di Turing

La matematica dell orologio

La Videosorveglianza Criteri per il dimensionamento dello storage

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

13. Campi vettoriali

Transcript:

La crittografia a curve elittiche e applicazioni Dott. Emanuele Bellini Torino 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia 13 Maggio 2011

1 Curve Ellittiche Definizioni Legge di gruppo Ordine di un punto Index 2 Crittografia con Curve Ellittiche Applicazioni del Logaritmo Discreto 3 Attacchi Attacchi generici Attacchi specifici 4 Scelta della curva Sicurezza ed efficienza Procedure di scelta dei parametri 5 Applicazioni di ECC Smart Card, Internet,...

1. LE CURVE ELLITTICHE

... Cosa sono? Siano K un campo e f : K K K una funzione della forma dove f (x, y) = y 2 + a 1 xy + a 3 y 2 x 3 a 2 x 2 a 4 x a 6 a 1,..., a 6, x, y K f è non singolare Definition Una curva ellittica E su un campo K, che denoteremo con E/K, o semplicemente con E, è l insieme dei punti (x, y) K 2 che soddisfano l equazione f (x, y) = 0, più un punto O che chiameremo punto all infinito. Se K è finito, allora E ha un numero finito di punti E.

= Dato un campo K... Curva Ellittica E: insieme delle soluzioni di f (x, y) = 0 + punto all infinito O

Curve singolari Evitare curve in cui la tangente a qualche punto non è ben definita

Un punto P = (x, y), con x, y K si dice punto singolare se f f (P) = (P) = 0. x y CURVA NON SINGOLARE = curva senza punti singolari

Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E;

Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E; L retta che congiunge P con Q; R terzo punto di intersezione di E con L;

Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E; L retta che congiunge P con Q; R terzo punto di intersezione di E con L; L retta passante per R ed il punto all infinito O; R terzo punto di intersezione tra E ed L ;

Legge di gruppo SOMMA (P Q) E curva ellittica; O punto all infinito su E; P, Q E; L retta che congiunge P con Q; R terzo punto di intersezione di E con L; L retta passante per R ed il punto all infinito O; R terzo punto di intersezione tra E ed L ; = R è la somma P Q.

Legge di gruppo RADDOPPIO (2P) Se P = Q...

Legge di gruppo RADDOPPIO (2P) Se P = Q... L = tangente alla curva in P R punto di intersezione di E con L;

Legge di gruppo RADDOPPIO (2P) Se P = Q... L = tangente alla curva in P R punto di intersezione di E con L; L retta passante per R e il punto all infinito O; R terzo punto di intersezione tra E ed L

Legge di gruppo RADDOPPIO (2P) Se P = Q... L = tangente alla curva in P R punto di intersezione di E con L; L retta passante per R e il punto all infinito O; R terzo punto di intersezione tra E ed L = R è il raddoppio 2P.

Legge di gruppo Teorema Una curva ellittica E non singolare è un gruppo abeliano rispetto all operazione, con elemento neutro O. = I sottogruppi ciclici di E sono usati per i sistemi ECC (Elliptic Curve Cryptography)

Moltiplicazione scalare h N: h = 0: 0P = O h : E E P = (x, y) = (x, y) h < 0: hp = ( h)( P) P hp = P P... P } {{ } h

Ordine di un punto/ordine della curva L ordine N di P E è il più piccolo intero positivo, se esiste, t.c. NP = O Se tale N non esiste = P ha ordine infinito L ordine E della curva E (su F q ) è il numero di punti razionali su F q che appartengono ad E. q + 1 2 q E q + 1 + 2 q

Due categorie di curve E curva ellittica su F q, char(f q ) = p 1 se E 1 mod p = CURVA SUPERSINGOLARE 2 altrimenti = CURVA ORDINARIA

2. LA CRITTOGRAFIA A CURVE ELLITTICHE (ECC)

Scopi della Crittografia a Chiave Pubblica I cifrari a chiave pubblica servono per: SCOPO Scambio della chiave Scambio di un messaggio Firma di un messaggio CIFRARIO UTILIZZATO ECDH, ECMQV ECIES ECDSA La sicurezza dei cifrari su curve ellittiche si basa sulla difficoltà di risolvere il problema del Logaritmo Discreto sul gruppo formato dai punti di una curva ellittica (ECDLP).

Il problema del logaritmo discreto su curva ellittica (ECDLP) Dati... E = E/F q P E di ordine N Q = hp per qualche h trovare l intero h {0,..., N 1} t.c. Q = hp = h = log P Q (LOGARITMO DISCRETO DI Q IN BASE P)

Scambio della chiave: Solo Alice conosce a Solo Bob conosce b Diffie-Hellman su curva ellittica (ECDH) Informazioni pubbliche: Tutti conoscono E, P, il suo ordine N, ap e bp (chiavi pubbliche) ap bp = Chiave segreta comune: abp = a(bp) = b(ap)

Scambio della chiave: Menezes-Qu-Vanstone (ECMQV) L Elliptic Curve Menezes-Qu-Vanston è un protocollo di autenticazione basato sullo schema di Diffie-Hellman.

Scambio di un messaggio: Integrated Encryption Scheme (ECIES) L Elliptic Curve Integrated Encryption Scheme è uno schema di crittazione con autenticazione, basato sul problema di Diffie-Hellman. Offre solo sicurezza semantica (avversario passivo). Richiede l utilizzo di KDF (Key Derivation Function), di un MAC (Message Autentication Code) e di un sistema di crittazione simmetrica.

Firma di un messaggio: algoritmo di firma digitale (ECDSA) La firma digitale consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l integrità di un documento informatico. ECDSA (Elliptic Curve Digital Signature Algorithm) è un algoritmo basato su Diffie-Hellman. Richiede l utilizzo di una funzione di Hash. E corretto nel senso che chi verifica accetta solo messaggi firmati correttamente.

3. ATTACCHI

Possibili attacchi Attacchi possibili all ECDLP Attacchi generici: Pollard ρ Baby step-giant step Silver-Pohlig-Hellman Attacchi specifici: MOV curve anomale

Parametro di complessità Per confrontare gli attacchi tra loro utilizziamo un parametro di complessità, indicato in blu n = log 2 N La cui sicurezza reale sarà invece indicata in verde, sempre con la lettera n. 2 n è il numero di operazioni elementari per rompere un cifrario con chiave di lunghezza n, quindi avremo sempre che n n.

Il metodo ρ di Pollard Siano P, Q E con P di ordine N e tali che h P = Q. Idea: trovare 4 interi n 1, n 2, n 3, n 4 tali che n 1 P + n 2 Q = n 3 P + n 4 Q In questo modo h = (n 1 n 3 )/(n 4 n 2 ) mod N. I quattro interi vanno cercati tramite un cammino pseudorandom in < P >, che termina in O( N) con probabilità del 50% ( Paradosso dei Compleanni ). CONTROMISURA: Scegliere N in modo che N sia un numero intrattabile di calcoli. COSTO: N = 2 1 2 log N = 2 n/2 = 2 n n = n/2

Il metodo ρ di Pollard Sia E una curva ellittica, e siano A e B tali che ha = B. Tramite una funzione pseudorandom f : E E e due funzioni g, j : E Z Z, è possibile effettuare un cammino pseudorandom in < P >: 1 a 0 = 0, b 0 = 0, P 0 = 0 2 P i = f (P i 1 ), a i = g(p i 1, a i 1 ), b i = j(p i 1, b i 1 ) f P3 f P4 f 3 P 2i = f (f (P i 1 )), a 2i = g(f (P 2i 2 ), g(p 2i 2, a 2i 2 )), b 2i = j(f (P 2i 2 ), j(p 2i 2, b 2i 2 )) P2 f f P5 4 se P i = P 2i allora abbiamo vinto (se b i b 2i è invertibile mod N) h = (a 2i a i )(b i b 2i ) 1 mod N P1 f P0 5 se P i P 2i allora i = i + 1

Il metodo Baby step-giant step P, Q come prima. Idea: h = N c + d con 0 c, d < N. = provare i valori di h passando in rassegna i valori di c e d CONTROMISURA: Scegliere N in modo che N sia un numero intrattabile di calcoli e di occupazione di memoria. COSTO: O( N) operazioni elementari e O( N) celle di memoria. Anche qua n = n/2 = 1 2 log N.

Il metodo Silver-Pohlig-Hellman P, Q come prima. N = t i=1 q i e i con q i primi e e i interi positivi ( i = 1,..., t) Idea: trovare h mod q e i i e utilizzare il Teorema Cinese dei Resti per ottenere h mod N. CONTROMISURA: Selezionare N primo o con un divisore primo molto grande

Il metodo Menezes, Okamoto, Vanstone (MOV) P, Q punti di una curva ellittica E/F q t.c. Q = kp N ordine di P (t.c. MCD(N, q) = 1) Idea: trovare un isomorfismo tra E e il gruppo moltiplicativo di un campo F q m estensione di F q, nel quale il DLP si risolve con un metodo subesponenziale chiamato Function Field Sieve. CONTROMISURA: Verificare che N non divida q s 1 per valori piccoli di s = Esclusione delle curve supersingolari COSTO: Costo subesponenziale in m.

Curve Anomale 1 Una curva ellittica E è attaccabile se c è un isomorfismo efficientemente calcolabile (e.c.) tra E e una somma diretta Z ni con n i piccoli. 2 Una curva ellittica E è attaccabile con attacchi di tipo index-calculus se c è un isomorfismo e.c. tra E e lo Jacobiano di una curva iperellittica di genere maggiore di 2. 3 Una curva ellittica E è attaccabile in tempi polinomiali se c è un isomorfismo e.c. tra la curva e (F q, +).

4. SCELTA DELLA CURVA

Scegliere la curva, sicurezza Come possiamo scegliere i parametri di una curva ellitica E per difenderci dagli attacchi generici e specifici? Attacco Pohlig-Hellman + Pollard ρ + Baby step Giant step Isomorfismo a (F q, +) MOV Isomorfismo allo Jacobiano Precauzione N deve avere un fattore r tale che r risulti essere un numero intrattabile di operazioni il fattore più grande di N deve essere diverso da q q s 1 mod r per s piccolo m primo o se m è composto bisogna scegliere una curva opportuna

Scegliere la curva, efficienza Possiamo scegliere i parametri i modo tale da migliorare l efficienza. Situazione Migliorare l efficienza Campi primi F p p primo, lunghezza in bit = multiplo della lunghezza word. p primo di Mersenne o simile Campi binari F 2 m m primo o m composto con opportuna curva OptimalExtensionField F p m Sconsigliati Coefficienti a = 3 o Curve con Endomorfismi Efficientemente Calcolabili

Scegliere la curva: Procedura Classica 1 Scelta del livello di sicurezza n (dove n è la dimensione in bit della cardinalità del gruppo generato dal punto base), tenendo conto che la sicurezza reale sarà però data da n = n/2. 2 Scelta del campo (caratteristica e cardinalità) 3 Scelta dei coefficienti della curva 4 Calcolo dell ordine della curva (algoritmi di tipo Schoof) 5 Controllo sulla resistenza agli attacchi 6 Scelta del punto base P (avente ordine primo grande)

Scegliere la curva, Procedura della Moltiplicazione Complessa Questo metodo permette di generare curve con ordine prefissato. E veloce per curve con un piccolo numero della classe, per le quali però si pensa possano essere scoperti nuovi attacchi specifici. 1 Scelta del livello di sicurezza n 2 Scelta del campo 3 Scelta dell ordine del punto base 4 Generazione dei coefficienti e di un punto base P

Molto importante è scegliere con cura la curva E e il punto P in modo da bilanciare sicurezza ed efficienza. Nelle implementazioni questo talvolta manca.

5. Accenno ad applicazioni di ECC

Vantaggi dell ECC : { EFFICIENZA SICUREZZA Incremento dell uso dell ECC in diversi prodotti Incorporazione dell ECDSA in svariati standard di sicurezza di governi e grandi istituzioni di ricerca

APPLICAZIONI COMMERCIALI crittografia CERTICOM per reti di sensori e sicurezza Voip comunicazioni Wireless con ECC (Texas Instruments) Standard industriali: IEEE, IETF, VPNC, ASC X9...

Cosa sono le smart cards? Piccoli dispositivi della forma e della grandezza di una carta di credito, ma molto flessibili... Usi più frequenti: carte di credito tickets elettronici carte d identità smart microchip integrato

Sicurezza e gestione delle chiavi... Generatore di chiavi interno = Eseguire crittazione e decrittazione, senza far uscire la chiave segreta... chiave generata, usata e distrutta senza alcuna possibilità di essere letta dall esterno = strumento di firma digitale

Prototipo di smart card basato su ECC I. Z. Berta e Z. Á. Mann, 2002: implementazione di un prototipo ECC basato sulla tecnologia Java Card e in grado di funzionare sulle smart cards... prodotto software = potrebbe non adempiere alle prestazioni richieste per l uso commerciale Obiettivo: dimostrare che un algoritmo complesso come l ECC può essere implementato sulle deboli smart cards

Altre applicazioni... Internet commercio elettronico: uso di smart cards ed ECC per transazioni sicure con carte di credito via web PDA (Personal Digital Assistant) potenza computazionale più elevata rispetto agli altri dispositivi mobili + larghezza di banda limitata PC proteggere dati e crittare messaggi e-mail o istantanei con l uso dell ECC