Dyskretne rekordy logarytmiczne
Dyskretne rekordy logarytmiczne to najlepsze wyniki osiągnięte do tej pory w rozwiązaniu problemu logarytmu dyskretnego , czyli problemu znalezienia rozwiązań x równania dane elementy g i h a skończona grupa cykliczna G . Trudność tego problemu jest podstawą bezpieczeństwa kilku systemów kryptograficznych , w tym uzgadniania klucza Diffie-Hellmana , szyfrowania ElGamal , schematu podpisu ElGamala , algorytmu podpisu cyfrowego i analogów kryptografii krzywej eliptycznej . Typowe wybory G stosowane w tych algorytmach obejmują multiplikatywną grupę liczb całkowitych modulo p , multiplikatywną grupę ciała skończonego oraz grupę punktów na krzywej eliptycznej nad polem skończonym .
Obecny [ wymaga aktualizacji ] rekord dla liczb całkowitych modulo liczb pierwszych , ustalony w grudniu 2019 r., to dyskretny logarytm obliczania modulo liczba pierwsza z 240 cyframi. 2 aktualny rekord pól skończonych , 2019 dyskretny ograniczeniu do stopnia pierwszego wymagane ] , rekord, ustanowiony w październiku 2014 r. . obecny rekord, ustanowiony w lipcu , pól o charakterystyce „umiarkowanej” wymagane wyjaśnienie ] obecny rekord, ustanowiony w styczniu 2013 r .
Liczby całkowite modulo p
- 2 grudnia 2019 r. Fabrice Boudot, Pierrick Gaudry, Aurore Guillevic, Nadia Heninger , Emmanuel Thomé i Paul Zimmermann ogłosili obliczenie dyskretnego logarytmu modulo 240-cyfrowej (795-bitowej) liczby pierwszej RSA-240 + 49204 (pierwsza bezpieczna liczba pierwsza powyżej RSA-240). Obliczenia te przeprowadzono jednocześnie z faktoryzacją RSA-240, przy użyciu algorytmu Number Field Sieve i oprogramowania CADO-NFS typu open source. Dyskretna logarytmiczna część obliczeń zajęła około 3100 rdzeni-lat, przy użyciu procesorów Intel Xeon Gold 6130 jako odniesienia (2,1 GHz). Naukowcy szacują, że ulepszenia algorytmów i oprogramowania sprawiły, że obliczenia były trzy razy szybsze niż można by oczekiwać na podstawie poprzednich zapisów po uwzględnieniu ulepszeń sprzętu.
Poprzednie rekordy dla liczb całkowitych modulo p obejmują:
- 16 czerwca 2016 r. Thorsten Kleinjung, Claus Diem, Arjen K. Lenstra , Christine Priplata i Colin Stahlke ogłosili obliczenie dyskretnego logarytmu modulo a 232-cyfrowej (768-bitowej) bezpiecznej liczby pierwszej przy użyciu sita pól liczbowych. Obliczenia rozpoczęto w lutym 2015 r. i zajęły one około 6600 rdzeniowych lat skalowanych do Intel Xeon E5-2660 przy 2,2 GHz.
- W dniu 18 czerwca 2005 r. Antoine Joux i Reynald Lercier ogłosili obliczenie dyskretnego logarytmu modulo i 130-cyfrowej (431-bitowej) silnej liczby pierwszej w ciągu trzech tygodni przy użyciu 16-procesorowego komputera HP AlphaServer GS1280 1,15 GHz i algorytm sita pola liczbowego .
- W dniu 5 lutego 2007 r. Zostało to zastąpione ogłoszeniem Thorstena Kleinjunga o obliczeniu dyskretnego logarytmu modulo 160-cyfrowej (530-bitowej) bezpiecznej liczby pierwszej , ponownie przy użyciu sita pola liczbowego. Większość obliczeń została wykonana przy użyciu czasu bezczynności na różnych komputerach PC i równoległym klastrze obliczeniowym.
- W dniu 11 czerwca 2014 r. Cyril Bouvier, Pierrick Gaudry, Laurent Imbert, Hamza Jeljeli i Emmanuel Thomé ogłosili obliczenie dyskretnego logarytmu modulo 180-cyfrowej (596-bitowej) bezpiecznej liczby pierwszej przy użyciu algorytmu sita liczbowego.
Warto również zauważyć, że w lipcu 2016 roku Joshua Fried, Pierrick Gaudry, Nadia Heninger, Emmanuel Thome opublikowali swoje obliczenia logarytmu dyskretnego na 1024-bitowej liczbie pierwszej. Wygenerowali liczbę pierwszą podatną na specjalne sito pola liczbowego, używając wyspecjalizowanego algorytmu na stosunkowo małej podgrupie (160 bitów). Chociaż jest to mała podgrupa, była to znormalizowana wielkość podgrupy używana w 1024-bitowym algorytmie podpisu cyfrowego (DSA).
Rozmiar pierwszorzędny | Rodzaj premiera | Data ogłoszona | ogłoszony przez | Algorytm | Sprzęt komputerowy | Notatki |
---|---|---|---|---|---|---|
240-cyfrowy (795-bitowy) | bezpieczna premiera | 2 grudnia 2019 r |
|
sito pola liczbowego | Stosowano RSA-240 + 49204 (pierwsza bezpieczna liczba pierwsza powyżej RSA-240). To obliczenie zostało wykonane jednocześnie [ jak? ] z faktoryzacją RSA-240, przy użyciu algorytmu Number Field Sive i otwartego oprogramowania CADO-NFS. Ulepszenia w algorytmach i oprogramowaniu [ jakie? ] wykonał te obliczenia około trzy razy szybciej, niż można by się spodziewać na podstawie poprzednich zapisów po uwzględnieniu ulepszeń sprzętu. | |
1024-bitowy | lipiec 2016 r |
|
specjalne sito numeryczne | Naukowcy wygenerowali pierwszą podatność [ dlaczego? ] do specjalnego sita pola numerowego [ jak? ] przy użyciu specjalistycznego algorytmu [ który? ] na stosunkowo małej podgrupie (160 bitów). | ||
232-cyfrowy (768-bitowy) | bezpieczna premiera | 16 czerwca 2016 r |
|
sito pola liczbowego | Obliczenia te rozpoczęto w lutym 2015 r. | |
180 cyfr (596 bitów) | bezpieczna premiera | 11 czerwca 2014 r |
|
sito pola liczbowego | ||
160-cyfrowy (530-bitowy) | bezpieczna premiera | 5 lutego 2007 r | Thorstena Kleinjunga | sito pola liczbowego | różne komputery PC, równoległy klaster obliczeniowy [ który? ] | |
130-cyfrowy (431-bitowy) | mocna premiera | 18 czerwca 2005 r |
|
sito pola liczbowego | 16-procesorowy HP AlphaServer GS1280 1,15 GHz |
Pola skończone
Aktualny rekord (stan na lipiec 2019 r.) W skończonym polu o charakterystyce 2 został ogłoszony przez Roberta Grangera, Thorstena Kleinjunga, Arjena Lenstrę, Benjamina Wesołowskiego i Jensa Zumbrägela 10 lipca 2019 r. Ten zespół był w stanie obliczyć dyskretne logarytmy w GF ( 2 30750 ) przy użyciu 25 481 219 godzin rdzenia w klastrach opartych na architekturze Intel Xeon. To obliczenie było pierwszym przykładem na dużą skalę wykorzystującym krok eliminacji algorytmu quasi-wielomianowego.
Poprzednie rekordy w polu skończonym o charakterystyce 2 ogłosili:
- Robert Granger, Thorsten Kleinjung i Jens Zumbrägel w dniu 31 stycznia 2014 r. Ten zespół był w stanie obliczyć dyskretne logarytmy w GF(2 9234 ) przy użyciu około 400 000 godzin rdzenia. Nowe cechy tego obliczenia obejmują zmodyfikowaną metodę uzyskiwania logarytmów elementów stopnia drugiego oraz systematycznie optymalizowaną strategię opadania.
- Antoine Joux w dniu 21 maja 2013 r. Jego zespół był w stanie obliczyć dyskretne logarytmy w terenie z 2 6168 = (2 257 ) 24 elementów, zużywając mniej niż 550 godzin procesora. To obliczenie zostało wykonane przy użyciu tego samego algorytmu rachunku różniczkowego, jak w przypadku ostatnich obliczeń w terenie z 2 4080 elementami.
- Robert Granger, Faruk Göloğlu, Gary McGuire i Jens Zumbrägel w dniu 11 kwietnia 2013 r. Nowe obliczenia dotyczyły pola zawierającego 2 6120 elementów i trwały 749,5 rdzenia.
- Antoine Joux, 22 marca 2013 r. Zastosowano ten sam algorytm dla małych charakterystycznych pól, co poprzednie obliczenia w polu z 2 1778 elementami. Nowe obliczenie dotyczyło pola o 2 4080 elementach, reprezentowanego jako rozszerzenie o 255 stopnia pola o 2 16 elementach. Obliczenia trwały mniej niż 14100 godzin podstawowych.
- Robert Granger, Faruk Göloğlu, Gary McGuire i Jens Zumbrägel w dniu 19 lutego 2013 r. Użyli nowego wariantu średniej wielkości sita polowego funkcji pola bazowego dla pól binarnych, aby obliczyć logarytm dyskretny w polu 2 1971 elementów. Aby wykorzystać średniej wielkości pole bazowe, przedstawili je jako rozszerzenie pola o 73 stopnie z 227 elementów . Obliczenia zajęły 3132 godziny rdzenia na klastrze SGI Altix ICE 8200EX z sześciordzeniowymi procesorami Intel (Westmere) Xeon E5650.
- Antoine Joux w dniu 11 lutego 2013 r. Zastosowano nowy algorytm dla małych pól charakterystycznych. Obliczenia dotyczyły pola o 2 1778 elementach, reprezentowanego jako 127-stopniowe rozszerzenie pola o 2 14 elementów. Obliczenia trwały mniej niż 220 godzin podstawowych.
Aktualny rekord (od 2014 r.) w polu skończonym o charakterystyce 2 stopnia pierwszego został ogłoszony przez Thorstena Kleinjunga 17 października 2014 r. Obliczenia wykonano w polu 2 1279 elementów i przebiegały zasadniczo po ścieżce naszkicowanej dla z dwoma głównymi wyjątkami w obliczeniach algebry liniowej i fazie opadania. Całkowity czas pracy wynosił mniej niż cztery podstawowe lata. Poprzedni rekord w polu skończonym o charakterystyce 2 stopnia pierwszego została ogłoszona przez grupę CARAMEL 6 kwietnia 2013 r. Wykorzystali oni funkcję sita pola do obliczenia dyskretnego logarytmu w polu 2 809 elementów.
Obecny rekord (stan na lipiec 2016) dla pola o charakterystyce 3 został ogłoszony przez Gora Adj, Isaac Canales-Martinez, Nareli Cruz-Cortés, Alfred Menezes, Thomaz Oliveira, Francisco Rodriguez-Henriquez i Luis Rivera-Zamarripa w dniu 18 lipca 2016. Obliczenia przeprowadzono w 4841-bitowym polu skończonym z 3 6 · 509 elementami i przeprowadzono na kilku komputerach w CINVESTAV i University of Waterloo . W sumie na obliczenia poświęcono około 200 podstawowych lat czasu obliczeniowego.
Ogłoszono poprzednie rekordy w polu skończonym o charakterystyce 3:
- w pełnej wersji artykułu Joux i Pierrota Asiacrypt 2014 (grudzień 2014). DLP jest rozwiązany w polu GF(3 5 · 479 ), które jest polem 3796-bitowym. Ta praca nie wykorzystywała żadnych „specjalnych” aspektów tej dziedziny, takich jak właściwości Kummera lub skręconego Kummera. Całkowite obliczenie zajęło mniej niż 8600 godzin procesora.
- przez Gora Adj, Alfred Menezes, Thomaz Oliveira i Francisco Rodríguez-Henríquez w dniu 26 lutego 2014 r., aktualizując poprzednie ogłoszenie w dniu 27 stycznia 2014 r. Obliczenia rozwiązują DLP w 1551-bitowym polu GF(3 6 · 163), biorąc 1201 CPU godziny.
- w 2012 roku przez wspólny zespół Fujitsu, NICT i Kyushu University, który obliczył logarytm dyskretny w polu 3 6 · 97 elementów i rozmiarze 923 bitów, wykorzystując wariację na temat sita pola funkcyjnego i pobijając poprzedni rekord w pole 3 6 · 71 elementów i rozmiar 676 bitów z dużym marginesem.
W przypadku pól o „umiarkowanej” charakterystyce, godne uwagi obliczenia z 2005 r. Obejmowały pole 65537 25 elementów (401 bitów) ogłoszone 24 października 2005 r. Oraz pole 370801 30 elementów (556 bitów) ogłoszone 9 listopada 2005 r. Bieżący rekord (stan na 2013 r.) dla pola skończonego o „umiarkowanej” charakterystyce został ogłoszony 6 stycznia 2013 r. Zespół wykorzystał nową odmianę sita pola funkcji dla przypadku średniej liczby pierwszej do obliczenia logarytmu dyskretnego w polu 33341353 57 elementów (1425-bitowe pole skończone). Tej samej techniki użyto kilka tygodni wcześniej do obliczenia logarytmu dyskretnego w polu 33553771 47 elementów (1175-bitowe pole skończone).
W dniu 25 czerwca 2014 r. Razvan Barbulescu, Pierrick Gaudry, Aurore Guillevic i François Morain ogłosili nowe obliczenie dyskretnego logarytmu w ciele skończonym, którego kolejność ma 160 cyfr i jest rozszerzeniem pola pierwszego o stopień 2. Zastosowanym algorytmem było sito pól liczbowych (NFS), z różnymi modyfikacjami. Całkowity czas obliczeń wyniósł 68 dni na jednym rdzeniu procesora (przesiewanie) i 30 godzin na GPU (algebra liniowa).
Zwęglać. | Rozmiar pola | Data ogłoszona | ogłoszony przez | Sprzęt komputerowy | Obliczać | Notatki |
---|---|---|---|---|---|---|
2 | 2 30750 | 10 lipca 2019 r |
|
Architektura Intel Xeon | 25 481 219 godzin podstawowych | To obliczenie było pierwszym przykładem na dużą skalę wykorzystującym krok eliminacji algorytmu quasi-wielomianowego. [ wymagane wyjaśnienie ] |
2 1279 | 17 października 2014 r | Thorstena Kleinjunga | <4 rdzeń-lata | |||
2 9234 | 31 stycznia 2014 r |
|
~400 000 rdzeniogodzin | Nowe cechy tego obliczenia obejmują zmodyfikowaną metodę uzyskiwania logarytmów elementów stopnia drugiego oraz systematycznie optymalizowaną strategię opadania. [ wymagane wyjaśnienie ] | ||
2 6168 | 21 maja 2013 r | Antoine Joux | <550 godzin procesora [ ilościowo ] | |||
2 6120 | 11 kwietnia 2013 r |
|
749,5 godzin podstawowych | |||
2 809 | 6 kwietnia 2013 r | grupa KARMEL [ kto? ] | ||||
2 4080 | 22 marca 2013 r | Antoine Joux | <14 100 rdzeniogodzin [ ilościowo ] | |||
2 1971 | 19 lutego 2013 r |
|
Klaster SGI Altix ICE 8200EX Procesory sześciordzeniowe Intel (Westmere) Xeon E5650 |
3132 godzin podstawowych | ||
2 1778 | 11 lutego 2013 r | Antoine Joux | <220 rdzeni-godzin [ ilościowo ] | |||
3 | 3 6 · 509 | 18 lipca 2016 r |
|
kilka komputerów [ który? ] w CINVESTAV i na Uniwersytecie Waterloo | ~ 200 rdzennych lat | |
3 5 · 479 | grudzień 2014 r |
|
<8600 godzin procesora [ ilościowo ] | |||
3 6 · 163 | 27 stycznia 2014 r |
|
1201 godzin procesora | |||
3 6 · 97 | 2012 | wspólny zespół Fujitsu, NICT i Kyushu University [ kto? ] | ||||
3 6 · 71 | ||||||
"umiarkowany" | str. 2 | 25 czerwca 2014 r |
|
68 dni procesora + 30 godzin GPU | To pole jest rozszerzeniem o 2 stopnie pola pierwszego, gdzie p jest liczbą pierwszą z 80 cyframi. | |
33341353 57 | 6 stycznia 2013 r | |||||
33553771 47 | ||||||
370801 30 | 9 listopada 2005 r | |||||
65537 25 | 24 października 2005 r |
Krzywe eliptyczne
Certicom Corp. wydała serię wyzwań związanych z kryptografią krzywych eliptycznych. Poziom I obejmuje pola o rozmiarach 109-bitowych i 131-bitowych. Poziom II obejmuje rozmiary 163, 191, 239, 359-bitowe. Obecnie uważa się, że wszystkie wyzwania poziomu II są niewykonalne obliczeniowo.
Wyzwania poziomu I, które zostały spełnione, to:
- ECC2K-108, polegający na wykonaniu dyskretnego logarytmu na krzywej Koblitza na polu 2 108 elementów. Nagroda została przyznana 4 kwietnia 2000 roku grupie około 1300 osób reprezentowanej przez Roberta Harleya. Użyli zrównoleglonej metody rho Pollarda z przyspieszeniem.
- ECC2-109, polegający na wykonaniu logarytmu dyskretnego na krzywej w polu 2 109 elementów. Nagroda została przyznana 8 kwietnia 2004 roku grupie około 2600 osób reprezentowanej przez Chrisa Monico. Użyli również wersji równoległej metody Pollarda rho , co zajęło 17 miesięcy kalendarzowych.
- ECCp-109, polegający na pobraniu dyskretnego logarytmu na krzywej modulo 109-bitowej liczby pierwszej. Nagroda została przyznana 15 kwietnia 2002 roku grupie około 10308 osób reprezentowanej przez Chrisa Monico. Po raz kolejny wykorzystali wersję zrównoleglonej metody Pollarda rho , która zajęła 549 dni kalendarzowych.
Żadne z wyzwań 131-bitowych (lub większych) nie zostało spełnione od 2019 r.
W lipcu 2009 roku Joppe W. Bos, Marcelo E. Kaihara, Thorsten Kleinjung, Arjen K. Lenstra i Peter L. Montgomery ogłosili, że przeprowadzili dyskretne obliczenie logarytmu na krzywej eliptycznej (znanej jako secp112r1) modulo a 112-bit główny. Obliczenia przeprowadzono na klastrze ponad 200 PlayStation 3 w ciągu około 6 miesięcy. Użyli wspólnej równoległej wersji metody rho Pollarda .
W kwietniu 2014 r. Erich Wenger i Paul Wolfger z Graz University of Technology rozwiązali logarytm dyskretny 113-bitowej krzywej Koblitza w ekstrapolowanych 24 dniach przy użyciu 18-rdzeniowego klastra Virtex-6 FPGA . W styczniu 2015 r. ci sami badacze rozwiązali logarytm dyskretny krzywej eliptycznej zdefiniowanej w 113-bitowym polu binarnym. Średni czas pracy wynosi około 82 dni przy użyciu 10-rdzeniowego klastra Kintex-7 FPGA .
W dniu 2 grudnia 2016 r. Daniel J. Bernstein , Susanne Engels, Tanja Lange , Ruben Niederhagen, Christof Paar, Peter Schwabe i Ralf Zimmermann ogłosili rozwiązanie ogólnego problemu logarytmu dyskretnego 117,35-bitowej krzywej eliptycznej na krzywej binarnej przy użyciu zoptymalizowanej Implementacja FPGA równoległej wersji algorytmu rho Pollarda . Atak trwał około sześciu miesięcy na 64 do 576 FPGA równolegle.
23 sierpnia 2017 r. Takuya Kusaka, Sho Joichi, Ken Ikuta, lekarz medycyny Al-Amin Khandaker, Yasuyuki Nogami, Satoshi Uehara, Nariyoshi Yamai i Sylvain Duquesne ogłosili, że rozwiązali problem z logarytmem dyskretnym na 114-bitowym „parowaniu- przyjaznej krzywej Barreto-Naehriga (BN), wykorzystując specjalną właściwość skrętu sekstycznego krzywej BN, aby skutecznie przeprowadzić błądzenie losowe metodą rho Pollarda. Implementacja wykorzystała 2000 rdzeni procesora i rozwiązanie problemu zajęło około 6 miesięcy.
16 czerwca 2020 r. Aleksander Zieniewicz (zielar) i Jean Luc Pons ( JeanLucPons ) ogłosili rozwiązanie 114-bitowego interwałowego problemu logarytmu dyskretnego krzywej eliptycznej na krzywej secp256k1 poprzez rozwiązanie 114-bitowego klucza prywatnego w Bitcoin Puzzle Transactions Challenge. Aby ustanowić nowy rekord, wykorzystali własne oprogramowanie oparte na Pollard Kangaroo na 256-krotnym procesorze graficznym NVIDIA Tesla V100 i zajęło im to 13 dni. Dwa tygodnie wcześniej — użyli tej samej liczby kart graficznych do rozwiązania 109-bitowego interwału ECDLP w zaledwie 3 dni.
Nazwa krzywej | Rozmiar pola | Data ogłoszona | ogłoszony przez | Algorytm | Oblicz czas |
---|---|---|---|---|---|
ECC2K-108 | 2 108 | 2000 | około 1300 osób reprezentowanych przez Roberta Harleya | metoda rho Pollarda | |
ECCp-109 | 109-bitowa liczba pierwsza | 2002 | około 10308 osób reprezentowanych przez Chrisa Monico | równoległa metoda rho Pollarda | 549 dni |
ECC2-109 | 2 109 | 2004 | około 2600 osób reprezentowanych przez Chrisa Monico | równoległa metoda rho Pollarda | 17 miesięcy |
secp112r1 | 112-bitowa liczba pierwsza | lipiec 2009 |
|
wspólna równoległa wersja metody Pollarda rho [ która? ] | 6 miesięcy |
2 113 | kwiecień 2014 r |
|
47 dni | ||
2 113 | styczeń 2015 r |
|
82 dni [ wymagana weryfikacja ] | ||
2 127
Wyszukiwanie interwałowe rozmiar 2 117,35 |
2 grudnia 2016 r |
|
równoległa wersja algorytmu rho Pollarda | 6 miesięcy od 64 do 576 układów FPGA | |
23 sierpnia 2017 r |
|
||||
secp256k1 | 2 256
Wyszukiwanie interwałowe rozmiar 2 114 |
16 sierpnia 2020 r |
|
równoległa wersja algorytmu rho Pollarda | 13 dni na 256xTesli V100 |