CEILIDH
редактировать
CEILIDH - это открытый ключ криптосистема, основанная на задаче дискретного логарифмирования в алгебраическом торе. Эта идея была впервые предложена Алисой Сильверберг и Карлом Рубином в 2003 году; Сильверберг назвала CEILIDH в честь своей кошки. Основным преимуществом системы является уменьшенный размер ключей для той же безопасности по сравнению с базовыми схемами.
Содержание
- 1 Алгоритмы
- 1.1 Параметры
- 1.2 Схема согласования ключей
- 1.3 Схема шифрования
- 2 Безопасность
- 3 Ссылки
- 4 Внешние ссылки
Алгоритмы
Параметры
- Пусть будет простой степенью.
- целое число выбирается так, что:
- тор имеет явную рациональную параметризацию.
- делится на большое простое число где - это Циклотомический многочлен.
- Пусть где - функция Эйлера..
- Пусть бирациональное отображение и его обратное .
- Выберите порядка и пусть .
Схема согласования ключей
Эта схема основана на согласовании ключей Диффи-Хеллмана.
- Алиса выбирает случайное число .
- Она вычисляет и отправляет его Бобу.
- Боб выбирает случайное число .
- Он вычисляет и отправляет его Алисе.
- Алиса вычисляет
- Бо b вычисляет
- это тождество, поэтому мы имеем: , который является общим секретом Алисы и Боба.
Схема шифрования
Эта схема основана на шифровании Эль-Гамаля.
- Генерация ключа
- Алиса выбирает случайное число в качестве ее закрытого ключа.
- Полученный открытый ключ равен .
- Шифрование
- Сообщение является элементом .
- Боб выбирает случайное целое число из диапазона .
- Боб вычисляет и .
- Боб отправляет зашифрованный текст Алисе.
- Decr yption
- Алиса вычисляет .
Безопасность
Схема CEILIDH основана на схеме Эль-Гамаля и, следовательно, имеет аналогичные свойства безопасности.
Если вычислительное предположение Диффи-Хеллмана содержит основную циклическую группу , то функция шифрования одно- путь. Если решающее предположение Диффи-Хеллмана (DDH) выполняется в , то CEILIDH достигает семантической безопасности. Семантическая безопасность не подразумевается только вычислительным предположением Диффи-Хеллмана. См. решающее предположение Диффи-Хеллмана для обсуждения групп, в которых предположение, как предполагается, выполняется.
Шифрование CEILIDH безусловно податливое и, следовательно, небезопасно при атаке с выбранным шифротекстом . Например, при шифровании некоторого (возможно, неизвестного) сообщения , можно легко построить действительное шифрование из сообщение .
Ссылки
- ^Сильверберг, Алиса (ноябрь 2006 г.). «Алиса в стране NUMB3Rland» (PDF). Сосредоточьтесь. Математическая ассоциация Америки. Проверено 12 июля 2018 г.
- ^Кирш, Рэйчел (декабрь 2010 г.). «Криптография: как сохранить секрет». Математическая ассоциация Америки. Проверено 12 июля 2018 г.
- ^ «Схема шифрования Эль-Гамаля». КРИПТЮТОР. Архивировано с оригинального 21 апреля 2009 года. Проверено 21 апреля 2009 г.
- ^Abdalla, M.; Bellare, M.; Rogaway, P. (сентябрь 1998 г.). «DHIES: схема шифрования, основанная на проблеме Диффи-Хеллмана (приложение A)» (PDF). Для цитирования журнала требуется
| journal =
()
- Рубин, К.; Сильверберг, А. (2003). «Криптография на основе тора». Ин Бонех, Д. (ред.). Достижения в криптологии - CRYPTO 2003. Конспект лекций по информатике. 2729 . Springer, Berlin, Heidelberg. Pp. 349–365. doi : 10.1007 / 978-3-540-45146-4_21. ISBN 9783540406747.
Внешние ссылки
- Криптография на основе тора : статья, представляющая концепцию (в формате PDF с веб-страницы университета Сильверберга).