הצפנת רבין

מתוך המכלול, האנציקלופדיה היהודית
קפיצה לניווט קפיצה לחיפוש

צופן רבין הוא שיטת הצפנה אסימטרית וחתימה דיגיטלית, שהומצאה על ידי פרופסור מיכאל רבין (האוניברסיטה העברית בירושלים) בהיותו אורח במכון הטכנולוגי של מסצ'וסטס (MIT) ב-1979. אלגוריתם רבין מבוסס על בעיית שורש ריבועי מודולו שלם פריק והוא אלגוריתם הצפנת מפתח-פומבי הראשון שהוכח מתמטית כי פיצוחו קשה כפתרון בעיית פירוק לגורמים של מספר שלם הנחשבת כבעיה חישובית קשה. ביתר פירוט, שחזור טקסט המקור מתוך הטקסט המוצפן עבור טקסט מקור שנבחר באקראי שקול מבחינה חישובית לפירוק לגורמים. (זאת בניגוד לפונקציית-RSA, שלגביה לא ידועה הוכחה דומה). הוכח אף כי מציאת הסיביות הראשונות בטקסט המקור (LSB) שקול לפירוק לגורמים.

בדומה ל-RSA גם בשיטה זו מכינים מודולוס שהוא כפולה של שני מספרים ראשוניים גדולים . ההצפנה היא פשוט העלאת המסר בריבוע (מודולו ) ואילו פענוח הוא חישוב שורש ריבועי מודולו . אם הגורמים הראשוניים של אינם ידועים זו בעיה קשה שעליה מסתמכת ההצפנה. מאידך אם הגורמים הראשוניים ידועים קל לפתור אותה, כיוון שמודולו ומודולו יש למספר ריבועי שני שורשים, ולפי משפט השאריות הסיני יש בסך-הכל ארבעה שורשים מודולו . מתוכם על המקבל להחליט בדרך כלשהי איזה מהם תואם את המסר שהוצפן. זהו חסרונה העיקרי של הצפנת רבין. ישנן מספר דרכים להתמודד עם בעיה זו כמו הוספת יתירות מכוונת, כפי שיובהר להלן.

הכנת מפתחות הצפנה

  • בוחרים שני מספרים ראשוניים אקראיים ו- (שווים בגודלם בקירוב).
  • מחשבים את .
  • המפתח הפומבי הוא והמפתח הפרטי הוא הגורמים הראשוניים ().

הצפנה

להצפנת המסר מחשבים את:

פענוח

  • לפענוח יש לחשב תחילה את השורשים הריבועיים של כלומר לפתור את (באמצעות הגורמים הראשוניים של ).
  • התוצאה היא ארבעה פתרונות אפשריים . מה שנותר למקבל זה, להחליט בדרך כלשהי איזה מהם הוא הנכון.

הגרסה המקורית של אלגוריתם רבין כפי שהוצגה לראשונה על ידי רבין שונה במעט. ההצפנה היא: . כאשר מהווה חלק מהמפתח הפומבי. בטיחות השיטה המתוארת זהה למקורית.

שורש ריבועי

שיטת ההצפנה של רבין מבוססת על הקושי של הוצאת שורש ריבועי מודולו מספר שלם, השקולה לפירוק שלו. כדי למצוא שורש ריבועי מודולו שלם פריק, די לפרק תחילה את המספר לגורמיו הראשוניים ואז לחשב את הפתרונות עבור כל אחד מהם. חישוב שורש ריבועי מודולו מספר ראשוני קל יחסית מבחינה חישובית (קיימים מספר אלגוריתמים יעילים למטרה זו). השיטה הישירה לחישוב שורש ריבועי של השלם מודולו (ראשוני כלשהו) היא כדלהלן:

  • בוחרים שלם אקראי הנמוך מ- כאשר אינו שארית ריבועית מודולו , כלומר:
,
כמחצית האלמנטים ב- עונים על דרישה זו, כך שנדרשים בממוצע כשני ניסיונות כדי למצוא מתאים.
הערה: הסוגריים במשוואה מייצגים סימן לז'נדר, שהוא פונקציה מעל ו- שהטווח שלה הוא המסמנים האם הוא שארית ריבועית מודולו או לא (קיימים אלגוריתמים פולינומיים לחישוב סימן לז'נדר).
  • מגדירים את הפולינום בשדה .
  • מחשבים את .
  • התוצאה היא .
הערה: בחשבון מודולורי מספר שלילי מודולו מיוצג כ-.

סיבוכיות האלגוריתם המתואר היא . על כן הדרך העדיפה היא לבחור מספרים ראשוניים בעלי מבנה ייחודי המקל על חישוב השורש הריבועי, כפי שמובא במאמר של רבין. אם מקיים כלומר כנ"ל לגבי , חישוב השורשים הריבועיים יהיה קל יותר באופן משמעותי, כדלהלן:

  1. באמצעות אלגוריתם אוקלידס המורחב מוצאים שלמים ו- המקיימים את משוואת אוקלידס: .
  2. מחשבים את .
  3. מחשבים את .
  4. מחשבים את .
  5. מחשבים את .

התוצאה היא: ו- (מודולו ).

שים לב שבידיעת ו- אפשר לפרק את לגורמים כמו שציין רבין, כי שווה לאחד הגורמים של .

דוגמה

נבחר את הראשוניים , (שניהם שקולים ל- מודולו , במילים אחרות וכן ). אז , כך שהמפתח הפרטי של אליס הוא , והמפתח הפומבי הוא . (את הגורמים של 47897 אפשר למצוא בזמן קצר, אבל דוגמה זו ממחישה את עיקרי השיטה).

בוב מעוניין להצפין את המסר עבור אליס (למען הפשטות, נניח שהוא בוחר לבנות את המסר כמתואר להלן, כלומר משרשר את המסר פעמיים ), כדי להצפין את המסר הוא מחשב את ושולח את לאליס. כאשר אליס מקבלת את היא מחשבת את השורשים הריבועיים שלו כדלהלן:

  1. מחשבת את ,
  2. מחשבת את ,
  3. מחשבת את משוואת אוקלידס ,
  4. מחשבת את ,
  5. מחשבת את ,
כלומר ,
אם כן השורשים הריבועיים האפשריים של מודולו הם: .

אמנם אליס אינה יכולה לדעת מה שלח בוב אולם מהתבוננות בערכים שהתקבלו, קל לראות כי נראה שונה מהיתר, בכך שהוא מורכב מערך שחוזר על עצמו פעמיים, משמע זהו הפתרון הנכון, על כן .


ביטחון

המשימה של תוקף פונטנציאלי, קרי שחזור מתוך הטקסט המוצפן היא בעיה קשה. למעשה בעיה זו נקראת בעיית שורש ריבועי מודולו שלם פריק. הבעיה הכללית מוגדרת כדלהלן:

נתון שלם פריק ו- שהוא שארית ריבועית מודולו ,
מצא שלם המקיים: .

היכולת להוציא שורש ריבועי מודולו שקולה חישובית ליכולת לפרק את לגורמים. על כן, כל עוד בעיית פירוק לגורמים נותרת בעיה קשה, שיטת רבין תהיה בטוחה, בתנאי שהמודולוס הוא מספר גדול (כ-2000 סיביות לפחות) כלומר מעבר ליכולת לפרקו לגורמים בזמן סביר.

אם נסמן (מודולו ) הוא 'שארית ריבועית'. משפט רבין אומר שאם אפשר למצוא שורש ריבועי של עבור 1% מכל השאריות הריבועיות ב- אזי אפשר לפרק לגורמים את בזמן פולינומי. ההוכחה היא, נניח שנתונה קופסה שחורה כך כאשר מזינים קלט מחזירה את השורש הריבועי שלו באחוז אחד מהמקרים, אזי אפשר לבצע את הניסוי הבא: בוחרים אקראי כלשהו ב- ומזינים ל- את (מודולו ) אם התוצאה אינה או אזי אפשר לפרק את בגלל העובדה שאם נתונים כך שמתקיים אך (מודולו ) אזי הוא גורם ראשוני לא טריוויאלי של . Gcd היא מחלק משותף מקסימלי. מספר הניסיונות הממוצע הוא 2, היות שכמחצית מהאלמנטים ב- הם שורשים ריבועיים, מכאן שהסיכויים לפרק את הם 50%. לכן מספיק יהיה להוכיח שאפשר לפרוץ את הצפנת רבין רק ב-1% סיכויי הצלחה כדי לפרק את לגורמים ומכאן שאם פירוק לגורמים היא בעיה קשה, הצפנת רבין תהיה קשה גם היא.

ההוכחה נכונה רק אם האלמנטים נבחרו באקראי. כלומר רק אם המסר שהוצפן נבחר באקראי בהסתברות שווה מתוך כל המסרים האפשריים. במציאות מסרים אינם לגמרי אקראיים, אם המסר הוא בעל יתירות מסוימת או מבנה מיוחד ייתכן שיהיה אפשר לנחש חלק ממנו או לקבל מידע מסוים לגביו למרות שחישוב שורש ריבועי מודולו היא בעיה קשה. למשל אפשר לנחש את הסיבית הנמוכרה ביותר (LSB) באמצעות סימן יעקובי. לכן מעצם ההגדרה הצפנת רבין אינה בטוחה סמנטית.

שיטת רבין מוכחת כבטוחה רק כנגד יריב פסיבי, אך פגיעה להתקפה אקטיבית שנקראת התקפת מוצפן-נבחר (שבה היריב מסוגל לבחור את הטקסט אותו הוא מעוניין להצפין). בהתקפה כזו היריב יכול לחשוף את הגורמים הראשוניים של כדלהלן: היריב בוחר אקראי כלשהו מחשב את ואז מבקש מהמקבל לפענח עבורו את . מכיוון שהמקבל לא מכיר את שנבחר על ידי התוקף יש סיכוי שהתוצאה שתוחזר לא תהיה אלא אחת מהתוצאות האחרות האפשריות אם נקרא לתוצאה שהוחזרה כאשר אזי הנו אחד הגורמים של (הפונקציה gcd מייצגת מחלק משותף מרבי). בסוג כזה של התקפה מניחים כי התוקף מסוגל לדרוש מהצד המפענח (למשל שרת) לפענח עבורו כל מסר שידרוש.

צופן רבין חשוף כמובן לאותן התקפות היעילות כנגד RSA. ניתן למנוע התקפות אילו על ידי בניית המסר באופן בטוח. השיטות הידועות לבניית מסרים (כמו OAEP) הנהוגות ב-RSA מתאימות גם להצפנת רבין.

יתירות

החסרון העיקרי של הצפנת רבין היא בעובדה שתוצאת ההצפנה היא אחת מארבע אפשרויות (פתרונות שורש ריבועי מודולו ), הבעיה היא לזהות איזו מהן היא הנכונה. ניתן בקלות להתגבר על מכשלה זו על ידי הוספת יתירות מסוימת למסר המקורי לפני ההצפנה. לדוגמה אם המסר המיועד להצפנה הוא מהצורה (|| מסמל שרשור) רוב הסיכויים שרק אחד מארבעת הפתרונות האפשריים יהיה בעל מבנה זה ועל כן ניתן יהיה לזהותו בקלות. שיטה זו תמנע את ההתקפות המתוארות. למשל אם התוקף יבקש לפענח את השורש הריבועי של שהוא עצמו הכין עם היתירות האמורה. המערכת תחזיר עבורו את עצמו, עובדה שאין בה כל מידע חדש שעשוי לסייע לו בהתקפה. אולם יש לשים לב כי בשיטה זו ההוכחה כי הצפנת רבין שקולה לפירוק לגורמים לא תהיה תקפה.

ראו גם

קישורים חיצוניים