ПРАЗДНИК
CEILIDH — это с открытым ключом криптосистема , основанная на задаче дискретного логарифмирования в алгебраическом торе . Эту идею впервые предложили Элис Сильверберг и Карл Рубин в 2003 году; Сильверберг назвала CEILIDH в честь своей кошки. [1] [2] Основным преимуществом системы является уменьшенный размер ключей при той же безопасности по сравнению с базовыми схемами. [ который? ]
Алгоритмы [ править ]
Параметры [ править ]
- Позволять быть высшей силой.
- Целое число выбирается так, что:
- Тор имеет явную рациональную параметризацию.
- делится на большое простое число где это Циклотомический полином .
- Позволять где есть функция Эйлера .
- Позволять бирациональное отображение и его обратное .
- Выбирать порядка и пусть .
Схема ключевого соглашения [ править ]
Эта схема основана на ключевом соглашении Диффи-Хеллмана .
- Алиса выбирает случайное число .
- Она вычисляет и отправляет его Бобу.
- Боб выбирает случайное число .
- Он вычисляет и отправляет его Алисе.
- Алиса вычисляет
- Боб вычисляет
является тождеством, поэтому мы имеем: это общий секрет Алисы и Боба.
Схема шифрования [ править ]
Эта схема основана на шифровании Эль-Гамаля .
- Генерация ключей
- Алиса выбирает случайное число как ее личный ключ.
- Полученный открытый ключ .
- Шифрование
- Сообщение является элементом .
- Боб выбирает случайное целое число в диапазоне .
- Боб вычисляет и .
- Боб отправляет зашифрованный текст к Алисе.
- Расшифровка
- Алиса вычисляет .
Безопасность [ править ]
Схема CEILIDH основана на схеме Эль-Гамаля и, следовательно, имеет аналогичные свойства безопасности.
Если вычислительное предположение Диффи-Хеллмана соответствует базовой циклической группе , то функция шифрования является односторонней . [3] Если решающее предположение Диффи-Хеллмана (DDH) выполняется в , то CEILIDH достигает семантической безопасности . [3] Семантическая безопасность не подразумевается только вычислительным предположением Диффи-Хеллмана. [4] См. решающее предположение Диффи-Хеллмана для обсуждения групп, для которых это предположение считается верным.
Шифрование CEILIDH является безусловно податливым и, следовательно, небезопасным при атаке с выбранным зашифрованным текстом . Например, учитывая шифрование какого-то (возможно, неизвестного) сообщения , можно легко построить действительное шифрование сообщения .
Ссылки [ править ]
- ^ Сильверберг, Алиса (ноябрь 2006 г.). «Алиса в NUMB3Rland» (PDF) . Фокус . Математическая ассоциация Америки . Проверено 12 июля 2018 г.
- ^ Кирш, Рэйчел (декабрь 2010 г.). «Криптография: как сохранить секрет» . Математическая ассоциация Америки . Проверено 12 июля 2018 г.
- ^ Jump up to: Перейти обратно: а б «Схема шифрования Эль-гамаля» . КРИПТУТОР . Архивировано из оригинала 21 апреля 2009 г. Проверено 21 апреля 2009 г.
- ^ Абдалла, М.; Белларе, М.; Рогауэй, П. (сентябрь 1998 г.). «DHIES: схема шифрования, основанная на задаче Диффи-Хеллмана (Приложение A)» (PDF) .
- Рубин, К.; Сильверберг, А. (2003). «Торовая криптография». Ин Боне, Д. (ред.). Достижения криптологии — КРИПТО 2003 . Конспекты лекций по информатике. Том. 2729. Шпрингер, Берлин, Гейдельберг. стр. 349–365. дои : 10.1007/978-3-540-45146-4_21 . ISBN 9783540406747 .
Внешние ссылки [ править ]
- Криптография на основе тора : документ, представляющий эту концепцию (в формате PDF с веб-страницы университета Сильверберга).