עקום 25519

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה לניווט קפיצה לחיפוש

בקריפטוגרפיה, עקום 25519 (באנגלית: Curve25519) הוא כינוי לפונקציית דיפי-הלמן בעקום אליפטי (בקיצור ECDH) המספקת ביטחון ברמה של 128 סיביות ומהירות ביצוע "סטייט אוף דה ארט". היא נועדה לשמש כחלק מפרוטוקול שיתוף מפתח המבוסס על פרוטוקול דיפי הלמן בעקום אליפטי. זהו אחד מהעקומים המהירים ביותר הקיימים כיום, הוא אינו מוגן בפטנט וקוד הייחוס שלו הוא נחלת הכלל. העקום פופולרי מאוד כיום ונמצא בשימוש מעשי נרחב ביישומי אבטחה רבים, במיוחד באבטחת מסרים מידיים. עקום 25519 פותח ב-2005 על ידי דניאל ברנשטיין שקרא לו בתחילה פונקציית DH[1]. מאוחר יותר הציע לקרוא לעקום בשם זה בשל מבנהו המסתמך על המספר הראשוני ופונקציית דיפי הלמן נקראה X25519 בהתאם[2].

יתרונות עקום 25519 הם:

  • מהירות מאוד גבוהה על מגוון מעבדים נפוצים.
  • הגנה מפני התקפת תיזמון. פעולות הכפל והחיבור צורכות זמן קבוע.
  • מפתחות סודיים ומפתחות ציבוריים קצרים, רק 32 בתים (256 סיביות).
  • אימות מפתח מיותר. אין צורך לוודא שהמפתח תקף.
  • מימוש קצר בתוכנה.

פונקציית דיפי-הלמן[עריכת קוד מקור | עריכה]

בעקום 25519 לכל משתמש מפתח סודי באורך 32 בתים ומפתח ציבורי באורך 32 בתים. כל זוג משתמשים משתפים "סוד" באורך 32 בתים שממנו הם יכולים לייצר מפתחות לאימות והצפנה של חילופי המסרים ביניהם. העקום 25519 ונקודת הבסיס 9 הם פרמטרים ציבוריים וידועים לכל, כולל למתקיפה פונטנציאלית. המפתח הפרטי של אליס הוא השלם שיכול להיות כל מחרוזת אקראית של 32 בתים והמפתח הפרטי של בוב הוא . אליס שולחת לבוב את המפתח הציבורי שלה . הפונקציה מקבלת שלם כלשהו ונקודה בעקום 25519 ומחזירה את . בוב שולח לאליס את המפתח הציבורי שלו . הסוד המשותף הוא:

במילים, הסוד המשותף מתקבל מהכפלת הסוד הפרטי של כל משתמש במפתח הציבורי של המשתמש השני. הרעיון כאן הוא שהמשתמשים אינם חושפים את הסודות שלהם, תחת זאת הם מכפילים את הסודות בנקודה הקבועה ושולחים את התוצאה ברשת האינטרנט. ניסיון לנחש את השלם שאיתו בוצע כפל סקלרי של נקודה קבועה כלשהי בעקום קשה מאוד והוא נחשב לבעיה מתמטית קשה הנקראת "בעיית הלוגריתם הבדיד בעקום אליפטי". ניסיון לנחש את הסוד המשותף מתוך שני המפתחות הציבוריים נקרא בעיית דיפי-הלמן בעקום אליפטי וגם היא נחשבת כבעיה קשה, אם כי אין הוכחה שהיא קשה לפחות כבעיית הלוגריתם הבדיד. בדרך כלל מהסוד המשותף גוזרים מפתחות הצפנה ואימות באמצעות פונקציית גיבוב קריפטוגרפית.

עקום 25519 נבנה כך שיהיה עמיד נגד מספר מלכודות הנובעות מאופן היישום שלו בפועל. העקום עמיד נגד התקפת תיזמון, הוא יכול לקבל כל מחרוזת באורך 32 בתים כמפתח ציבורי תקף ואינו דורש אימות.

מבנה מתמטי[עריכת קוד מקור | עריכה]

העקום Curve25519 הוא עקום מונטגומרי מעל ההרחבה הריבועית של השדה הראשוני המוגדר על ידי המספר הראשוני יחד עם נקודת בסיס קבועה ונוסחתו היא:

.

פרוטוקול דיפי הלמן בעקום זה משתמש בגרסה "דחוסה", שבה מתייחסים רק לקואורדינטה של הנקודה, מה שמאפשר להשתמש באלגוריתם סולם מונטגומרי (המתואר להלן) כדי לבצע כפל נקודות בעקום תוך שימוש במה שקרוי קוארודינטות פרויקטיביות. עקום זה הוא גרסה מפותלת של עקום אליפטי ממשפחת עקומי אדוארד שהם עקומים אליפטיים מיוחדים הנקראים על שם המתמטיקאי הרולד אדוארד שחקר אותם ב-2007. עקום אדוארד מפותל מעל השדה שהמציין שלו אינו 2 הוא מישור אפיני המוגדר על ידי המשוואה:

כאשר ו- הם אלמנטים שונים של . אם מתקבל עקום אדוארד. עקום זה שקול בירציונלית לעקום מונטגומרי שהוא סוג אחר של עקום אליפטי שהיתרון שלו הוא ביכולת לבצע חישובי כפל וחיבור נקודות ביעילות בייצוג פרויקטיבי. בשיטה זו הנקודה מיוצגת על ידי כאשר (לדוגמה יכול להיות ). בשיטת ייצוג זו הנקודה מאבדת מידע בשל העובדה שהקואורדינטה אינה משתתפת בחישובים לכן לא יהיה הבדל בין ל-, אך יתרונה הוא בכך שכפל נקודות הופך להיות קל ולצורך חישובי דיפי-הלמן צריך רק את הקואורדינטה .

נוסחת חיבור וכפל של מונטגומרי[עריכת קוד מקור | עריכה]

לפי נוסחת מונטגומרי נדרשים בדיוק 4 ריבועים, כפל אחד ב-, בנוסף ל-5 פעולות כפל נוספות ו-8 פעולות חיבור/חיסור. האלגוריתם פועל כדלהלן. בהינתן מספר ראשוני ושלם כך ש- אינו מספר ריבועי מודולו . ויהי עקום אליפטי מעל השדה . יהי כדלהלן: (הסמל מייצג את הנקודה באינסוף). בהינתן כאשר השוויון הבא מתקיים:

,

אז עבור כל כך שמתקיים . כאן הביטוי פירושו המנה של ו- בשדה אם . אם התוצאה היא וכן אם התוצאה אינה מוגדרת.

היסטוריה ושימושים[עריכת קוד מקור | עריכה]

עקום 25519 זכה לפופולריות רבה מאז פורסם, אולם ההתעניינות הגוברת בו החלה אחרי 2013 כשנודע שה-NSA שתלו דלת אחורית בעקום האליפטי DUAL EC DRBG שהיה חלק מתקן ההצפנה בעקום אליפטי של NIST. אף על פי שאין קשר ישיר ביניהם, החשיפה הגבירה את החשש בקרב המשתמשים מפני דלתות נוספות שייתכן נשתלו במרכיבים אחרים של התקן כמו העקומים הקבועים P-xxx. ברוס שנייר מגדולי הקריפטוגרפים בני זמננו התבטא פעם: "איני סומך יותר על העקומים הקבועים שלהם. אני מאמין שה-NSA ביצעו מניפולציות בעזרת הקשרים שלהם עם התעשייה". הוא גם ציין שה-NSA מסוגלים לפצח כל הצפנה באינטרנט (נכון ל-2013).

עקום 25519 הפך לתקן בפועל שהחליף את P-256 והוא בשימוש במגוון רחב של יישומים. החל מ-2014 פרוטוקול OpenSSH הטמיע את העקום כברירת מחדל בישומים מבוססי ECDH. ספריות קריפטוגרפיות רבות תומכות בעקום זה ביניהן: OpenSSL וכן Libgcrypt, Crypto++‎ ועוד רבים. בין הפרוטוקולים, האפלקציות ומערכות ההפעלה המשתמשים בעקום זה נמנים:

ביטחון ויעילות[עריכת קוד מקור | עריכה]

הביטחון של העקום הזה נחשב גבוה, כלומר לא קיימת דרך לחשיפת הסוד המשותף מתוך שני המפתחות הציבוריים שהיא טובה יותר מכוח גס בסיבוכיות של . הבעיה הכללית עליה הוא מבוסס, בעיית דיפי הלמן בעקום אליפטי נחקרה באופן אינטנסיבי מזה כשני עשורים והותקפה רבות על ידי מתמטיקאים, אנליסטים והאקרים ללא הצלחה. עקום 25519 מכיל מספר תכונות שמעניקות לו יתרון, הסדר שלו הוא מעל , הוא אינו מכיל מאפיינים אלגבריים ייחודיים שניתנים לניצול לקיצור ההתקפה נגדו. האלגוריתמים הידועים כמו אלגוריתם רו או אלגוריתם קנגורו של פולרד ואלגוריתם פוליג-הלמן יעילים רק נגד עקומים מסדר ראשוני נמוך יותר ולכן אינם פרקטיים נגד עקום 25519.

היתרון של עקום 25519 הוא באופן המימוש שלו. אפשר לנצל את יחידת הנקודה הצפה בקיצור FPU של המעבד כדי להאיץ ביצועים של פעולות כפל וחיבור בסיסיות באופן משמעותי. הסיבה לבחירה של הראשוני נובעת בגלל היכולת לייצג אלמנטים של השדה בצורה פולינומית ולבצע חיבור וכפל במהירות. הפולינומים נבחרו כך שיענו על שני מאפיינים חשובים, שהמעלה שלהם תהיה נמוכה (לכל היותר 9) כך שיהיו פחות מקדמים שצריך לכפול כחלק מהכפל בפולינומים וכן, כל מקדם הוא כפולה קטנה של . ביתר פירוט הפולינומים עם מספר מופחת של מקדמים קטנים הם מהצורה:

כאשר הוא כפולה שלמה של .

כאן הפולינום מייצג את השלם שהוא בעצם פיצול של שלם באורך 256 סיביות לעשרה שלמים באורך 26 סיביות כל אחד בקירוב, כדי שיתאימו באורכם לאוגרי הנקודה הצפה המצויים בכל מעבד. כל שלם באורך 256 סיביות ניתן לטעינה בתשעה אוגרים. בדרך כלל במעבדים מודרניים אוגרים אילו מצויים בשפע. השימוש בבסיס 25.5 ולא בבסיס 25 או 26 נובע מסיבות של יעילות כדי להימנע מחילוק ארוך במקדמים ו- וכן להימנע מכפל המקדמים ב- במקום ב-19.

חיבור/חיסור שני פולינומים של עקום 25519 מודולו מצריך 10 פעולות חיבור/חיסור של מספרי נקודה צפה (fp). כל פעולת חיבור/חיסור צורכת 10 פקודות fp בסיסיות, בלולאה הראשית של הפונקציה Curve25519 מתבצעים בסך הכול 20,400 פקודות fp. פעולת כפל צורכת 100 פקודות fp עבור כפל ו-81 פקודות fp עבור חיבור. המקדמים הגבוהים לאחר תוצאת הכפל מצומצמים מודולו . למשל המקדם מוכפל ב- ומחובר למקדם . כל צמצום דורש פקודת fp אחת לכפל ופקודת fp אחת לחיבור. החלק הגבוה (הכפולה הקרובה ביותר לחזקה של 2) של כל מקדם מחוסר ומחובר למקדם שלפניו. כל העברה כזו צורכת בסך הכול 4 פקודות fp. כך שלצורך הצמצום המודולרי נדרשים עוד כ-60 פקודות fp. כתיבת הקוד עדיפה באסמבלי כדי להימנע מתקורה מיותרת שעלולה לקרות ביישום בשפת C.

ראוי לציין שכאשר מחשב קוונטי לשימוש כללי בקנה מידה גדול יהיה מעשי, ניתן יהיה לפתור את בעיית דיפי הלמן בעקום 25519 ובעקומים אליפטיים אחרים בקלות רבה ולכן הפרוטוקול לא יהיה בטוח לשימוש במקרה כזה.

הפונקציה Curve25519[עריכת קוד מקור | עריכה]

הפונקציה Curve25519 היא בעצם כפל סקלרי של הקואורדינטה מעל העקום , כאשר הוא המספר הראשוני ו- הוא העקום האליפטי .

ביתר פירוט, השדה מוגדר כקבוצת כל האלמנטים . תהי הפונקציה מוגדרת כדלהלן: . במילים אחרות היא פונקציה שממירה נקודה בעקום לאלמנט בשדה (פשוט על ידי נטילת הקואורדינטה והתעלמות מהקואורדינטה ). תהי הפונקציה המוגדרת כדלהלן: .

המפתח הציבורי והמפתח הפרטי מומרים ממחרוזות בתים לאלמנטים של השדה לפי סדר בתים קטן. במילים אחרות כל שלם מיוצג כך:

.

קבוצת כל המפתחות הציבוריים האפשריים היא . קבוצת כל מפתחות הפרטיים היא . הפונקציה Curve25519 מוגדרת כך:

.

בהינתן ו- קיים שלם ייחודי כך שמתקיים עבור כל כאשר . לסיום הפונקציה מחזירה את האמור.

פסבדו קוד[עריכת קוד מקור | עריכה]

הפונקציה בפסאודו קוד הבא מבוססת על סולם מונטגומרי. היא מקבלת את השלם (שהוא הסוד הפרטי של המשתמש) ואת הקואורדינטה (מקבילה ל- בעקום מונטגומרי) של הנקודה הקבועה בעקום 25519 ומחזירה את שהוא הקואורדינטה של הכפל הסלקרי .

הסמל כאן מייצג הזזה ימינה (shift right) ברמת סיביות, הוא וגם והסמל הוא XOR. הפונקציה היא פונקציית החלפה שמקבלת פרמטר בוליאני ומחליפה בין ערכי ו- בתנאי ש- שווה אמת. הפונקציה חייבת להיות מיושמת באופן כזה שההחלפה תהיה קבועה תמיד כדי לסכל התקפת ערוץ צדדי. אפשר ליישם זאת על ידי הוספת מסכת אחדים לפי , למשל , אם התוצאה תהיה כאילו לא בוצעה החלפה. אם הוא משתנה מקומי, אז ההחלפה מתבצעת בשלושה מהלכים ללא תנאי כך:

הערות שוליים[עריכת קוד מקור | עריכה]