Implementacja systemu obliczeń rozproszonych w strukturach reprogramowalnych do kryptoanalizy szyfr...
Download
1 / 42

Orkiszewski Marcin - PowerPoint PPT Presentation


  • 147 Views
  • Uploaded on

Implementacja systemu obliczeń rozproszonych w strukturach reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych. Orkiszewski Marcin. Warszawa 17.03.2010. Koncepcja projektu.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Orkiszewski Marcin' - moana


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Orkiszewski marcin

Implementacja systemu obliczeń rozproszonych w strukturach reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

Orkiszewski Marcin

Warszawa 17.03.2010


Koncepcja projektu
Koncepcja projektu reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Piotr Majkowski – System rozpraszania obliczeń z zastosowaniem w rozwiązywaniu zagadnienia logarytmu dyskretnego na krzywych eliptycznych [praca inżynierska 2006]

  • Piotr Majkowski – Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych [praca magisterska 2008]


Dlaczego krzywe eliptyczne
Dlaczego krzywe eliptyczne ? reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Obecnie najpoważniejszy konkurent dla RSA

  • Mniejsza długość klucza przy tym samym poziomie bezpieczeństwa


Status wyzwa z list certicom
Status wyzwań z list Certicom reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Stacja robocza 500 MHz Digital Alpha z systemem Linux

  • Szacunkowe wartości dla maszyny Pentium 100


Obliczenia rozproszone
Obliczenia rozproszone reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Możliwość zastosowania wielu układów FPGA, jak i zwykłych komputerów klasy PC

  • Wykorzystanie Internetu – np. Seti@Home


Orkiszewski marcin

1. Krzywe eliptyczne reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.


Krzywe eliptyczne nad gf 2 n
Krzywe eliptyczne nad reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.GF(2n)

Krzywa eliptycznaE nad ciałem GF(2n) jest zdefiniowana przez następujące równanie:

y2 + xy = x3 + ax2 + b

gdzie a, b GF(2n).

CiałoGF( 2n) – elementami ciała są binarne, nwymiarowe wektory współrzędnych w ustalonej bazie.


Cia o modularne gf 2 n
Ciało modularne reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.GF(2n)

  • Elementy ciała – wektory m-elementowe, których reprezentacja zależy od wybranej bazy

  • Dodawanie w ciele – operacja XOR między wektorami ciała

  • Mnożenie w ciele – zależy od wybranej bazy


Baza wielomianowa pot gowa
Baza wielomianowa (potęgowa) reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Reprezentacja wektorów:

    (1, a, a2, … , an-1)

  • Wykorzystywana w implementacjach „software”

  • Zależy od wielomianu ciała(wiele reprezentacji !)

  • Operacja mnożenia

    – cykliczne przesuwanie i wykonywanie operacji XOR

    - redukcja wielomianem ciała


Mno enie w bazie pot gowej 1
Mnożenie w bazie potęgowej (1) reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • 1. Cykliczna rotacja i operacja XOR


Mno enie w bazie pot gowej 2
Mnożenie w bazie potęgowej (2) reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • 2. Redukcja wielomianem ciała


Baza normalna
Baza normalna reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Reprezentacja wektorów

  • Istnieje tylko jeden wielomian ciała (jedna reprezentacja !)

  • Istnieje klasa baz normalnych zwana bazami gaussowskimi (bazy gaussowskie klasy 1 i 2 nazywane są optymalnymi bazami normalnymi)


Operacje w bazie normalnej
Operacje w bazie normalnej reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Dla baz normalnych można wyznaczyć macierz mnożenia, która jest niezależna od mnożonych elementów.

  • Dla optymalnych baz normalnych macierz mnożenia ma dwie jedynki w każdym wierszu (w pierwszym wierszu jest jedna jedynka)

  • Operacja potęgowania (x2n) – rotacja wektora o n pozycji


Wykorzystanie baz normalnych
Wykorzystanie baz normalnych reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Istnienie macierzy mnożenia umożliwia szybkie wyznaczenie wyniku mnożenia w środowisku sprzętowym (zrównoleglenie obliczeń)

  • Potęgowanie jako operacja rotacji w środowisku sprzętowym realizowana jest w jednym cyklu

  • Problem – nie dla wszystkich ciał istnieją optymalne bazy normalne


Operacje na krzywych eliptycznych
Operacje na krzywych eliptycznych reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Ciało GF(2n) – dodawanie

  • Baza – mnożenie, potęgowanie

  • Reprezentacja punktów - operacje na krzywej


Reprezentacje punkt w na krzywej
Reprezentacje punktów na krzywej reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Reprezentacja afiniczna (X, Y)

  • Reprezentacja rzutowa (X, Y, Z)

  • Zależność między reprezentacjami:


Z o ono operacji na krzywej
Złożoność operacji na krzywej reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • M – mnożenie, P - potęgowanie, O - odwrotność

  • Wyznaczenie odwrotności jest bardzo czasochłonne


Orkiszewski marcin

2. Algorytm reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.rhoPollarda


Algorytm rho pollarda
Algorytm rho-Pollarda reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Najlepszy znany obecnie algorytm rozwiązywania ECDLP

  • Algorytm probabilistyczny oparty na błądzeniu przypadkowym

Idea – wykrycie kolizji punktów Xk, Xm

ckP+ dkQ = cmP + dmQ

ECDL = (ck – cm)(dk – dm)-1 mod n


Orkiszewski marcin

CYKL reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

Przestrzeń punktów

dla algorytmu

rho Pollarda


R wnoleg a wersja rho pollarda
Równoległa wersja rho-Pollarda reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Liniowy wzrost szybkości w stosunku do użytych procesorów

Idea – wykrycie kolizji punktów między dwiema jednostkami błądzącymi

DP – punkty wyróżnione


Zalety algorytmu rho pollarda
Zalety algorytmu rho Pollarda reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Liniowy wzrost szybkości

  • Łatwe wykorzystanie w obliczeniach rozproszonych(model komunikacji klient <-> host)

  • Zapotrzebowanie na pamięć i przepustowość łączy regulowane odpowiednim doborem kryterium

  • Można dołączać nowe jednostki w trakcie obliczeń


Wyb r reprezentacji punkt w
Wybór reprezentacji punktów reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Kryterium wyróżniające zastosowane w algorytmie rhoPollardauniemożliwia zastosowanie rzutowej (oraz mieszanej) reprezentacji punktów !

    Współrzędne afiniczne zależą od współrzędnej Z. Porównywanie współrzędnych X nie jest jednoznaczne z porównywaniem współrzędnych x !


Orkiszewski marcin

3. Realizacja systemu reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.


Sprz towa jednostka ami ca
Sprzętowa jednostka łamiąca reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Dodawanie punktów na krzywej

  • Dodawanie współczynników c, d

  • Porównywanie punktów (kryterium)


Dodawanie punkt w na krzywej
Dodawanie punktów na krzywej reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

Dodawanie elementów GNB – operacja XOR [1 cykl]

Podnoszenie do kwadratu GNB - rotacja [1 cykl]

Mnożenie elementów GNB – macierz mnożenia [1 cykl]

Odwracanie elementu GNB – 8 mnożeń, 8 rotacji [8 cykli]

Dodawanie punktów na krzywej– 10 mnożeń, 10 rotacji [10 cykli]


Realizacja jednostki
Realizacja jednostki reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • System on a Programmable Chip – NIOS II (Altera) -

    system mikroprocesorowy implementowany w układach reprogramowalnych FPGA

  • Programowa implementacja protokołu TCP/IP oraz protokołów warstwy aplikacji

  • Łatwe zarządzanie równolegle pracującymi modułami (pełna skalowalność)

  • Możliwość wykorzystania układu do innych projektów


Architektura sopc uk ad de2 70
Architektura SoPC reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.(układ DE2-70)

  • Programowa obsługa stosu TCP/IP (LwIP)

  • 5 jednostek obliczeniowych

  • Sprzętowa obsługa MAC – 100 Mbit/s


Platformy uruchomieniowe
Platformy uruchomieniowe reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Wykorzystano platformy:

    • DE2-70-EP2C70N – duże możliwości obliczeniowe

    • DE2-EP2C35N – dodatkowe jednostki


Wyniki dla r nych platform
Wyniki dla różnych platform reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Szacownie czasów łamania dla krzywej ECC2-89(złamanej w 1998 r. w 26 dni przez 70 komputerów 500 MHz)


Wyniki dla zestawu de2 70
Wyniki dla zestawu DE2-70 reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.


Amanie krzywej ecc2 89
Łamanie krzywej ECC2_89 reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.


Oprogramowanie
Oprogramowanie reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Realizacja hosta zbierającego wyniki i rozdzielającego punkty początkowe

  • Implementacja protokołu wymiany danych

  • Stworzenie programowej wersji jednostki łamiącej

  • Stworzenie oprogramowania do generowania baz, wyznaczania macierzy konwersji, testów układu, itp..


Host ethernet
Host (Ethernet) reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.


Programowa jednostka ami ca
Programowa jednostka łamiąca reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.


Dalszy rozw j
Dalszy rozwój reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Uruchomienie systemu na większej liczbie jednostek sprzętowych oraz komputerach klasy PC

  • Dalsza optymalizacja sprzętowej jednostki obliczeniowej, m.in. prace nad współdzieleniem zasobów przez jednostki łamiące.

  • Łamanie kolejnych krzywych z listy Certicom


Orkiszewski marcin

4. Inne systemy łamiące reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.


Copacobana
Copacobana reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • 120 układów FPGA (Spartan-3)

  • Łamanie krzywej ECC2-89 nad GF(p) – 119 godzin


219 konsol playstation 3
219 konsol PlayStation 3 reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • Łamanie krzywej 112 bitowej nad GF(p)


Amanie krzywej ecc2k 130
Łamanie krzywej ECC2K-130 reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.

  • http://www.ecc-challenge.info/


Orkiszewski marcin

Łamanie krzywej ECC2K-130 reprogramowalnych do kryptoanalizy szyfrów opartych na krzywych eliptycznych.