Некоммутативная криптография
Некоммутативная криптография — это область криптологии , в которой криптографические примитивы , методы и системы основаны на алгебраических структурах, как полугруппы , группы и кольца некоммутативных таких . Одним из первых применений некоммутативной алгебраической структуры в криптографических целях было использование групп кос для разработки криптографических протоколов. Позже несколько других некоммутативных структур, таких как группы Томпсона , полициклические группы , группы Григорчука и матричные группы , были идентифицированы как потенциальные кандидаты для криптографических приложений. В отличие от некоммутативной криптографии, широко используемые в настоящее время криптосистемы с открытым ключом , такие как криптосистема RSA , обмен ключами Диффи-Хеллмана и криптография на эллиптических кривых, основаны на теории чисел и, следовательно, зависят от коммутативных алгебраических структур.
Некоммутативные криптографические протоколы были разработаны для решения различных криптографических задач, таких как обмен ключами , шифрование -дешифрование и аутентификация . Эти протоколы очень похожи на соответствующие протоколы в коммутативном случае.
некоммутативные криптографические Некоторые протоколы
В этих протоколах предполагается, что G — неабелева группа. Если w и a — элементы G, то обозначение w а будет указывать на элемент a −1 из .
Протоколы обмена ключами [ править ]
Протокол принадлежит Ко, Ли и др. [ редактировать ]
Следующий протокол, разработанный Ко, Ли и др., устанавливает общий секретный ключ K для Алисы и Боба .
- элемент w из G. Опубликован
- две подгруппы A и B группы G такие, что ab = ba для всех a в A и b в B. Опубликованы
- Алиса выбирает элемент a из A и отправляет w а Бобу. Алиса сохраняет приватность .
- Боб выбирает элемент b из B и отправляет w б к Алисе. Боб держит b в тайне.
- Алиса вычисляет K = ( w б ) а = v нет .
- Боб вычисляет K' = ( w а ) б = v аб .
- Поскольку ab = ba , K = K' . имеют общий секретный ключ K. Алиса и Боб
Протокол Аншеля-Аншеля-Гольдфельда [ править ]
использующий неабелеву группу G. Это протокол обмена ключами , Это важно, поскольку не требует двух коммутирующих подгрупп A и B группы G, как в случае протокола Ко, Ли и др.
- Элементы a 1 , a 2 , . . . , а к , б 1 , б 2 , . . . , b m из G выбраны и опубликованы.
- Алиса выбирает частный x в G как слово в a 1 , a 2 , . . . , а к ; то есть x = x ( a 1 , a 2 , . . . , a k ).
- Алиса отправляет b 1 х , б 2 х , . . . , б м х Бобу.
- Боб выбирает частное y в G как слово в b 1 , b 2 , . . . , б м ; то есть y = y ( b 1 , b 2 , . . . , b m ).
- Боб 1 отправляет и , 2 и , . . . , к к и к Алисе.
- Алиса и Боб имеют общий секретный ключ K = x. −1 и −1 ху .
- Алиса вычисляет x ( a 1 и , 2 и , . . . , к к и ) = и −1 ху . Предварительно умножив его на x −1 , Алиса К. получает
- Боб вычисляет y ( b 1 х , б 2 х , . . . , б м х ) = х −1 ух . Предварительно умножив его на y −1 выполнив обратное, Боб получает K. а затем ,
Протокол обмена ключами Стикеля [ править ]
В исходной формулировке этого протокола использовалась группа обратимых матриц над конечным полем .
- Пусть G — публичная неабелева конечная группа .
- Пусть a , b — общедоступные элементы G такие, что ab ≠ ba . Пусть порядки a и b равны N и M соответственно.
- Алиса выбирает два случайных числа n < N и m < M и отправляет u = a м б н Бобу.
- Боб выбирает два случайных числа r < N и s < M и отправляет v = a р б с к Алисе.
- Общий ключ, используемый Алисой и Бобом, равен K = a. м + р б п + с .
- Алиса вычисляет ключ по K = a м В.Б. н .
- Боб вычисляет ключ по K = a р уб с .
Протоколы шифрования и дешифрования [ править ]
Этот протокол описывает, как зашифровать секретное сообщение, а затем расшифровать его с помощью некоммутативной группы. Пусть Алиса хочет послать секретное сообщение m Бобу .
- Пусть G — некоммутативная группа. Пусть A и B — открытые подгруппы группы такие , что ab = ba для всех a в A и b в B. G
- Элемент x из G выбирается и публикуется.
- Боб выбирает секретный ключ b из A и публикует z = x. б в качестве его открытого ключа.
- Алиса выбирает случайный r из B и вычисляет t = z р .
- Зашифрованное сообщение имеет вид C = ( x р , Ч ( т ) m ), где H — некоторая хеш-функция и обозначает операцию XOR . Алиса отправляет C Бобу.
- Чтобы расшифровать C , Боб восстанавливает t следующим образом: ( x р ) б = х РБ = х бр = ( х б ) р = г р = т . Простое текстовое сообщение, отправленное Алисой, имеет вид P = ( H ( t ) м ) ЧАС ( т ) знак равно м .
Протоколы аутентификации [ править ]
Пусть Боб захочет проверить, действительно ли отправителем сообщения является Алиса.
- Пусть G — некоммутативная группа, и пусть A и B — подгруппы G такие, что ab = ba для всех a в A и b в B .
- Элемент w из G выбирается и публикуется.
- Алиса выбирает частный s из A и публикует пару ( w , t ), где t = w с .
- Боб выбирает r из B и отправляет вызов w ' = w р к Алисе.
- Алиса отправляет ответ w ' ' = ( w ') с Бобу.
- Боб проверяет, w ' ' = t р . Если это правда, то личность Алисы установлена.
Основы безопасности протоколов [ править ]
В основе безопасности и надежности различных протоколов, представленных выше, лежит сложность следующих двух проблем:
- Проблема решения сопряженности (также называемая проблемой сопряженности ): по двум элементам u и v в группе G определите, существует ли элемент x в G такой, что v = u х , то есть такой, что v = x −1 ух .
- : Задача поиска сопряженности даны два элемента u и v в группе G. Найдите элемент x в G такой, что v = u. х , то есть такой, что v = x −1 ух .
Если алгоритм решения задачи поиска сопряженности неизвестен, то функция x → u х можно рассматривать как одностороннюю функцию .
Группы платформ [ править ]
Некоммутативная группа, которая используется в определенном криптографическом протоколе, называется группой платформы этого протокола. Только группы, имеющие определенные свойства, могут использоваться в качестве групп платформ для реализации некоммутативных криптографических протоколов. Пусть G — группа, предложенная в качестве группы платформ для некоторой некоммутативной криптографической системы. Ниже приводится список свойств, ожидаемых G. от
- Группа G должна быть хорошо известна и хорошо изучена.
- Словесная задача в G должна иметь быстрое решение с помощью детерминированного алгоритма. Должна существовать эффективно вычислимая «нормальная форма» для элементов G .
- быть невозможно восстановить множители x и y из произведения xy в G. Должно
- Число элементов длины n в G должно расти быстрее, чем любой полином от n . (Здесь «длина n » — это длина слова, представляющего элемент группы.)
Примеры групп платформ [ править ]
Группы кос [ править ]
Пусть n — положительное целое число. Группа кос B n — это группа, порожденная x 1 , x 2 , . . . , x n -1, имеющий следующее представление:
Группа Томпсона [ править ]
Группа Томпсона — это бесконечная группа F, имеющая следующее бесконечное представление:
Группа Григорчука [ править ]
Пусть T обозначает бесконечное корневое бинарное дерево . Множество вершин V — это множество всех конечных двоичных последовательностей. Пусть A ( T обозначает множество всех автоморфизмов T. ) (Автоморфизм T переставляет вершины, сохраняя связность.) Группа Григорчука Γ — это подгруппа A ( T ), порожденная автоморфизмами a , b , c , d, определяемыми следующим образом:
Группа Артина [ править ]
Группа Артина A (Γ) — это группа следующего представления:
где ( факторы) и .
Группы матриц [ править ]
Пусть F — конечное поле. Группы матриц над F использовались в качестве групп платформ некоторых некоммутативных криптографических протоколов.
Полупрямые продукты [ править ]
См. также [ править ]
Ссылки [ править ]
- ^ Хабиб, М.; Каробаи, Д.; Куппарис, К.; Шпильрайн, В. (2013). «Обмен открытыми ключами с использованием полупрямого продукта (полу)групп». Прикладная криптография и сетевая безопасность. АЦНС 2013 . Конспекты лекций по информатике. Том. 7954. Спрингер. стр. 475–486. arXiv : 1304.6572 . CiteSeerX 10.1.1.769.1289 . дои : 10.1007/978-3-642-38980-1_30 . ISBN 978-3-642-38980-1 .
Дальнейшее чтение [ править ]
- Myasnikov, Alexei; Shpilrain, Vladimir; Ushakov, Alexander (2008). Group-based Cryptography . Birkhäuser Verlag. ISBN 9783764388270 .
- Цао, Чжэньфу (2012). Новые направления современной криптографии . ЦРК Пресс. ISBN 978-1-4665-0140-9 .
- Бенджамин Файн; и др. (2011). «Аспекты криптографии на основе неабелевых групп: обзор и открытые проблемы». arXiv : 1103.4093 [ cs.CR ].
- Мясников Алексей Георгиевич; Шпильрайн Владимир; Ушаков, Александр (2011). Некоммутативная криптография и сложность теоретико-групповых задач . Американское математическое общество. ISBN 9780821853603 .