CEILIDH

редактировать

CEILIDH - это открытый ключ криптосистема, основанная на задаче дискретного логарифмирования в алгебраическом торе. Эта идея была впервые предложена Алисой Сильверберг и Карлом Рубином в 2003 году; Сильверберг назвала CEILIDH в честь своей кошки. Основным преимуществом системы является уменьшенный размер ключей для той же безопасности по сравнению с базовыми схемами.

Содержание
  • 1 Алгоритмы
    • 1.1 Параметры
    • 1.2 Схема согласования ключей
    • 1.3 Схема шифрования
  • 2 Безопасность
  • 3 Ссылки
  • 4 Внешние ссылки
Алгоритмы

Параметры

  • Пусть q {\ displaystyle q}q будет простой степенью.
  • целое число n {\ displaystyle n}n выбирается так, что:
    • тор T n {\ displaystyle T_ {n}}T_ {n} имеет явную рациональную параметризацию.
    • Φ n (q) {\ displaystyle \ Phi _ {n} (q)}\ Phi _ {n} (q) делится на большое простое число l {\ displaystyle l}l где Φ n {\ displaystyle \ Phi _ {n}}\ Phi _ {n} - это n-й {\ displaystyle n ^ {th} }n ^ {th} Циклотомический многочлен.
  • Пусть m = ϕ (n) {\ displaystyle m = \ phi (n)}{\ displaystyle m = \ phi (n)} где ϕ {\ displaystyle \ phi}\ phi - функция Эйлера..
  • Пусть ρ: T n (F q) → F qm {\ displaystyle \ rho: T_ {n} (\ mathbb {F} _ {q}) \ правый row {\ mathbb {F} _ {q}} ^ {m}}{\ displaystyle \ rho: T_ {n} (\ mathbb {F} _ {q}) \ rightarrow {\ mathbb {F} _ {q}} ^ {m} } бирациональное отображение и его обратное ψ {\ displaystyle \ psi}\ psi .
  • Выберите α ∈ T n {\ displaystyle \ alpha \ in T_ {n}}{\ displaystyle \ alpha \ in T_ {n}} порядка l {\ displaystyle l}l и пусть g = ρ (α)) {\ displaystyle g = \ rho (\ alpha))}{\ displaystyle g = \ rho (\ alpha))} .

Схема согласования ключей

Эта схема основана на согласовании ключей Диффи-Хеллмана.

  • Алиса выбирает случайное число a (mod Φ N (q)) {\ Displaystyle a \ {\ pmod {\ Phi _ {n} (q)}}}{\ displaystyle a \ {\ pmod {\ Phi _ {n} (q)}}} .
  • Она вычисляет PA = ρ (ψ (g) a) ∈ F qm {\ displaystyle P_ {A} = \ rho (\ psi (g) ^ {a}) \ in \ mathbb {F} _ {q} ^ {m}}{\ displaystyle P_ {A} = \ rho (\ psi (g) ^ {a}) \ in \ mathbb {F} _ {q} ^ {m}} и отправляет его Бобу.
  • Боб выбирает случайное число b (mod Φ n (q)) {\ displaystyle b \ {\ pmod {\ Phi _ {n} (q)}}}{\ displaystyle b \ {\ pmod {\ Phi _ {n} (q)}}} .
  • Он вычисляет PB знак равно ρ (ψ (г) б) ∈ F qm {\ Displaystyle P_ {B} = \ rho (\ psi (g) ^ {b}) \ in \ mathbb {F} _ {q} ^ {m}}{\ displaystyle P_ {B} = \ rho (\ psi (g) ^ {b}) \ in \ mathbb {F} _ {q} ^ {m}} и отправляет его Алисе.
  • Алиса вычисляет ρ (ψ (PB)) a) ∈ F qm {\ displaystyle \ rho (\ psi (P_ {B})) ^ {a}) \ in \ mathbb {F} _ {q} ^ {m}}{\ displaystyle \ rho (\ psi ( P_ {B})) ^ {a}) \ in \ mathbb {F} _ {q} ^ {m}}
  • Бо b вычисляет ρ (ψ (PA)) b) ∈ F qm {\ displaystyle \ rho (\ psi (P_ {A})) ^ {b}) \ in \ mathbb {F} _ {q} ^ { m}}{\ displaystyle \ rho (\ psi (P_ {A })) ^ {b}) \ in \ mathbb {F} _ {q} ^ {m}}

ψ ∘ ρ {\ displaystyle \ psi \ circ \ rho}{\ displaystyle \ psi \ circ \ rho} - это тождество, поэтому мы имеем: ρ (ψ (PB)) a) = ρ (ψ ( PA)) б) знак равно ρ (ψ (g) ab) {\ displaystyle \ rho (\ psi (P_ {B})) ^ {a}) = \ rho (\ psi (P_ {A})) ^ {b }) = \ rho (\ psi (g) ^ {ab})}{\ displaystyle \ rho (\ psi (P_ {B})) ^ {a}) = \ rho (\ psi (P_ {A})) ^ {b}) = \ rho (\ psi (g) ^ {ab})} , который является общим секретом Алисы и Боба.

Схема шифрования

Эта схема основана на шифровании Эль-Гамаля.

  • Генерация ключа
    • Алиса выбирает случайное число a (mod Φ n (q)) {\ displaystyle a \ {\ pmod {\ Phi _ {n} (q)}}}{\ displaystyle a \ {\ pmod {\ Phi _ {n} (q)}}} в качестве ее закрытого ключа.
    • Полученный открытый ключ равен PA = ρ ( ψ (g) a) ∈ F qm {\ displaystyle P_ {A} = \ rho (\ psi (g) ^ {a}) \ in \ mathbb {F} _ {q} ^ {m}}{\ displaystyle P_ {A} = \ rho (\ psi (g) ^ {a}) \ in \ mathbb {F} _ {q} ^ {m}} .
  • Шифрование
    • Сообщение M {\ displaystyle M}M является элементом F qm {\ displaystyle \ mathbb {F} _ {q} ^ {m}}{\ displaystyle \ mathbb {F} _ {q } ^ {m}} .
    • Боб выбирает случайное целое число k {\ displaystyle k}k из диапазона 1 ≤ k ≤ l - 1 {\ displaystyle 1 \ leq k \ leq l-1}{\ displaystyle 1 \ leq k \ leq l-1} .
    • Боб вычисляет γ знак равно ρ (ψ (г) К) ∈ F qm {\ Displaystyle \ gamma = \ rho (\ psi (g) ^ {k}) \ in \ mathbb {F} _ {q} ^ {m} }{\ displaystyle \ gamma = \ rho (\ psi (g) ^ {k}) \ in \ mathbb {F} _ {q} ^ {m}} и δ = ρ (ψ (M) ψ (PA) k) ∈ F qm {\ displaystyle \ delta = \ rho (\ psi (M) \ psi (P_ {A}) ^ {k}) \ in \ mathbb {F} _ {q} ^ {m}}{\ displaystyle \ delta = \ rho (\ psi (M) \ psi (P_ {A}) ^ { k}) \ in \ mathbb {F} _ {q} ^ {m}} .
    • Боб отправляет зашифрованный текст (γ, δ) {\ displaystyle (\ gamma, \ delta)}{\ displaystyle (\ gamma, \ delta)} Алисе.
  • Decr yption
    • Алиса вычисляет M = ρ (ψ (δ) ψ (γ) - a) {\ displaystyle M = \ rho (\ psi (\ delta) \ psi (\ gamma) ^ {- a}) }{\ displaystyle M = \ rho (\ psi (\ delta) \ psi (\ gamma) ^ {- a})} .
Безопасность

Схема CEILIDH основана на схеме Эль-Гамаля и, следовательно, имеет аналогичные свойства безопасности.

Если вычислительное предположение Диффи-Хеллмана содержит основную циклическую группу G {\ displaystyle G}G , то функция шифрования одно- путь. Если решающее предположение Диффи-Хеллмана (DDH) выполняется в G {\ displaystyle G}G , то CEILIDH достигает семантической безопасности. Семантическая безопасность не подразумевается только вычислительным предположением Диффи-Хеллмана. См. решающее предположение Диффи-Хеллмана для обсуждения групп, в которых предположение, как предполагается, выполняется.

Шифрование CEILIDH безусловно податливое и, следовательно, небезопасно при атаке с выбранным шифротекстом . Например, при шифровании (c 1, c 2) {\ displaystyle (c_ {1}, c_ {2})}(c_ {1}, c_ {2}) некоторого (возможно, неизвестного) сообщения m {\ displaystyle m}м , можно легко построить действительное шифрование (c 1, 2 c 2) {\ displaystyle (c_ {1}, 2c_ {2})}(c_1, 2 c_2) из сообщение 2 m {\ displaystyle 2m}2m .

Ссылки
  1. ^Сильверберг, Алиса (ноябрь 2006 г.). «Алиса в стране NUMB3Rland» (PDF). Сосредоточьтесь. Математическая ассоциация Америки. Проверено 12 июля 2018 г.
  2. ^Кирш, Рэйчел (декабрь 2010 г.). «Криптография: как сохранить секрет». Математическая ассоциация Америки. Проверено 12 июля 2018 г.
  3. ^ «Схема шифрования Эль-Гамаля». КРИПТЮТОР. Архивировано с оригинального 21 апреля 2009 года. Проверено 21 апреля 2009 г.
  4. ^Abdalla, M.; Bellare, M.; Rogaway, P. (сентябрь 1998 г.). «DHIES: схема шифрования, основанная на проблеме Диффи-Хеллмана (приложение A)» (PDF). Для цитирования журнала требуется | journal =()
  • Рубин, К.; Сильверберг, А. (2003). «Криптография на основе тора». Ин Бонех, Д. (ред.). Достижения в криптологии - CRYPTO 2003. Конспект лекций по информатике. 2729 . Springer, Berlin, Heidelberg. Pp. 349–365. doi : 10.1007 / 978-3-540-45146-4_21. ISBN 9783540406747.
Внешние ссылки
Последняя правка сделана 2021-05-13 10:40:14
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте