Jump to content

Некоммутативная криптография

Некоммутативная криптография — это область криптологии , в которой криптографические примитивы , методы и системы основаны на алгебраических структурах, как полугруппы , группы и кольца некоммутативных таких . Одним из первых применений некоммутативной алгебраической структуры в криптографических целях было использование групп кос для разработки криптографических протоколов. Позже несколько других некоммутативных структур, таких как группы Томпсона , полициклические группы , группы Григорчука и матричные группы , были идентифицированы как потенциальные кандидаты для криптографических приложений. В отличие от некоммутативной криптографии, широко используемые в настоящее время криптосистемы с открытым ключом , такие как криптосистема RSA , обмен ключами Диффи-Хеллмана и криптография на эллиптических кривых, основаны на теории чисел и, следовательно, зависят от коммутативных алгебраических структур.

Некоммутативные криптографические протоколы были разработаны для решения различных криптографических задач, таких как обмен ключами , шифрование -дешифрование и аутентификация . Эти протоколы очень похожи на соответствующие протоколы в коммутативном случае.

некоммутативные криптографические Некоторые протоколы

В этих протоколах предполагается, что G неабелева группа. Если w и a — элементы G, то обозначение w а будет указывать на элемент a −1 из .

Протоколы обмена ключами [ править ]

Протокол принадлежит Ко, Ли и др. [ редактировать ]

Следующий протокол, разработанный Ко, Ли и др., устанавливает общий секретный ключ K для Алисы и Боба .

  1. элемент w из G. Опубликован
  2. две подгруппы A и B группы G такие, что ab = ba для всех a в A и b в B. Опубликованы
  3. Алиса выбирает элемент a из A и отправляет w а Бобу. Алиса сохраняет приватность .
  4. Боб выбирает элемент b из B и отправляет w б к Алисе. Боб держит b в тайне.
  5. Алиса вычисляет K = ( w б ) а = v нет .
  6. Боб вычисляет K' = ( w а ) б = v аб .
  7. Поскольку ab = ba , K = K' . имеют общий секретный ключ K. Алиса и Боб

Протокол Аншеля-Аншеля-Гольдфельда [ править ]

использующий неабелеву группу G. Это протокол обмена ключами , Это важно, поскольку не требует двух коммутирующих подгрупп A и B группы G, как в случае протокола Ко, Ли и др.

  1. Элементы a 1 , a 2 , . . . , а к , б 1 , б 2 , . . . , b m из G выбраны и опубликованы.
  2. Алиса выбирает частный x в G как слово в a 1 , a 2 , . . . , а к ; то есть x = x ( a 1 , a 2 , . . . , a k ).
  3. Алиса отправляет b 1 х , б 2 х , . . . , б м х Бобу.
  4. Боб выбирает частное y в G как слово в b 1 , b 2 , . . . , б м ; то есть y = y ( b 1 , b 2 , . . . , b m ).
  5. Боб 1 отправляет и , 2 и , . . . , к к и к Алисе.
  6. Алиса и Боб имеют общий секретный ключ K = x. −1 и −1 ху .
  7. Алиса вычисляет x ( a 1 и , 2 и , . . . , к к и ) = и −1 ху . Предварительно умножив его на x −1 , Алиса К. получает
  8. Боб вычисляет y ( b 1 х , б 2 х , . . . , б м х ) = х −1 ух . Предварительно умножив его на y −1 выполнив обратное, Боб получает K. а затем ,

Протокол обмена ключами Стикеля [ править ]

В исходной формулировке этого протокола использовалась группа обратимых матриц над конечным полем .

  1. Пусть G — публичная неабелева конечная группа .
  2. Пусть a , b — общедоступные элементы G такие, что ab ba . Пусть порядки a и b равны N и M соответственно.
  3. Алиса выбирает два случайных числа n < N и m < M и отправляет u = a м б н Бобу.
  4. Боб выбирает два случайных числа r < N и s < M и отправляет v = a р б с к Алисе.
  5. Общий ключ, используемый Алисой и Бобом, равен K = a. м + р б п + с .
  6. Алиса вычисляет ключ по K = a м В.Б. н .
  7. Боб вычисляет ключ по K = a р уб с .

Протоколы шифрования и дешифрования [ править ]

Этот протокол описывает, как зашифровать секретное сообщение, а затем расшифровать его с помощью некоммутативной группы. Пусть Алиса хочет послать секретное сообщение m Бобу .

  1. Пусть G — некоммутативная группа. Пусть A и B — открытые подгруппы группы такие , что ab = ba для всех a в A и b в B. G
  2. Элемент x из G выбирается и публикуется.
  3. Боб выбирает секретный ключ b из A и публикует z = x. б в качестве его открытого ключа.
  4. Алиса выбирает случайный r из B и вычисляет t = z р .
  5. Зашифрованное сообщение имеет вид C = ( x р , Ч ( т ) m ), где H — некоторая хеш-функция и обозначает операцию XOR . Алиса отправляет C Бобу.
  6. Чтобы расшифровать C , Боб восстанавливает t следующим образом: ( x р ) б = х РБ = х бр = ( х б ) р = г р = т . Простое текстовое сообщение, отправленное Алисой, имеет вид P = ( H ( t ) м ) ЧАС ( т ) знак равно м .

Протоколы аутентификации [ править ]

Пусть Боб захочет проверить, действительно ли отправителем сообщения является Алиса.

  1. Пусть G — некоммутативная группа, и пусть A и B — подгруппы G такие, что ab = ba для всех a в A и b в B .
  2. Элемент w из G выбирается и публикуется.
  3. Алиса выбирает частный s из A и публикует пару ( w , t ), где t = w с .
  4. Боб выбирает r из B и отправляет вызов w ' = w р к Алисе.
  5. Алиса отправляет ответ w ' ' = ( w ') с Бобу.
  6. Боб проверяет, w ' ' = t р . Если это правда, то личность Алисы установлена.

Основы безопасности протоколов [ править ]

В основе безопасности и надежности различных протоколов, представленных выше, лежит сложность следующих двух проблем:

  • Проблема решения сопряженности (также называемая проблемой сопряженности ): по двум элементам u и v в группе G определите, существует ли элемент x в G такой, что v = u х , то есть такой, что v = x −1 ух .
  • : Задача поиска сопряженности даны два элемента u и v в группе G. Найдите элемент x в G такой, что v = u. х , то есть такой, что v = x −1 ух .

Если алгоритм решения задачи поиска сопряженности неизвестен, то функция x u х можно рассматривать как одностороннюю функцию .

Группы платформ [ править ]

Некоммутативная группа, которая используется в определенном криптографическом протоколе, называется группой платформы этого протокола. Только группы, имеющие определенные свойства, могут использоваться в качестве групп платформ для реализации некоммутативных криптографических протоколов. Пусть G — группа, предложенная в качестве группы платформ для некоторой некоммутативной криптографической системы. Ниже приводится список свойств, ожидаемых G. от

  1. Группа G должна быть хорошо известна и хорошо изучена.
  2. Словесная задача в G должна иметь быстрое решение с помощью детерминированного алгоритма. Должна существовать эффективно вычислимая «нормальная форма» для элементов G .
  3. быть невозможно восстановить множители x и y из произведения xy в G. Должно
  4. Число элементов длины n в G должно расти быстрее, чем любой полином от n . (Здесь «длина n » — это длина слова, представляющего элемент группы.)

Примеры групп платформ [ править ]

Группы кос [ править ]

Пусть n — положительное целое число. Группа кос B n — это группа, порожденная x 1 , x 2 , . . . , x n -1, имеющий следующее представление:

Группа Томпсона [ править ]

Группа Томпсона — это бесконечная группа F, имеющая следующее бесконечное представление:

Группа Григорчука [ править ]

Пусть T обозначает бесконечное корневое бинарное дерево . Множество вершин V — это множество всех конечных двоичных последовательностей. Пусть A ( T обозначает множество всех автоморфизмов T. ) (Автоморфизм T переставляет вершины, сохраняя связность.) Группа Григорчука Γ — это подгруппа A ( T ), порожденная автоморфизмами a , b , c , d, определяемыми следующим образом:

Группа Артина [ править ]

Группа Артина A (Γ) — это группа следующего представления:

где ( факторы) и .

Группы матриц [ править ]

Пусть F — конечное поле. Группы матриц над F использовались в качестве групп платформ некоторых некоммутативных криптографических протоколов.

Полупрямые продукты [ править ]

[1]

См. также [ править ]

Ссылки [ править ]

  1. ^ Хабиб, М.; Каробаи, Д.; Куппарис, К.; Шпильрайн, В. (2013). «Обмен открытыми ключами с использованием полупрямого продукта (полу)групп». Прикладная криптография и сетевая безопасность. АЦНС 2013 . Конспекты лекций по информатике. Том. 7954. Спрингер. стр. 475–486. arXiv : 1304.6572 . CiteSeerX   10.1.1.769.1289 . дои : 10.1007/978-3-642-38980-1_30 . ISBN  978-3-642-38980-1 .

Дальнейшее чтение [ править ]

  1. Myasnikov, Alexei; Shpilrain, Vladimir; Ushakov, Alexander (2008). Group-based Cryptography . Birkhäuser Verlag. ISBN  9783764388270 .
  2. Цао, Чжэньфу (2012). Новые направления современной криптографии . ЦРК Пресс. ISBN  978-1-4665-0140-9 .
  3. Бенджамин Файн; и др. (2011). «Аспекты криптографии на основе неабелевых групп: обзор и открытые проблемы». arXiv : 1103.4093 [ cs.CR ].
  4. Мясников Алексей Георгиевич; Шпильрайн Владимир; Ушаков, Александр (2011). Некоммутативная криптография и сложность теоретико-групповых задач . Американское математическое общество. ISBN  9780821853603 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 2ea7929d0d127b6e4f8a7e81faf2f7c1__1672248600
URL1:https://arc.ask3.ru/arc/aa/2e/c1/2ea7929d0d127b6e4f8a7e81faf2f7c1.html
Заголовок, (Title) документа по адресу, URL1:
Non-commutative cryptography - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)