Jump to content

Криптосистема Пайе

(Перенаправлено с Паскаля Пайе )

Криптосистема Пайе , изобретенная и названная в честь Паскаля Пайе в 1999 году, представляет собой вероятностный асимметричный алгоритм криптографии с открытым ключом . Считается, что проблема вычисления n -ных классов остатков является вычислительно сложной. Предположение о составной невязкости принятия решения является гипотезой трудноразрешимости , на которой основана эта криптосистема.

Схема представляет собой аддитивную гомоморфную криптосистему ; это означает, что, учитывая только открытый ключ и шифрование и , можно вычислить шифрование .

Алгоритм

[ редактировать ]

Схема работает следующим образом:

Генерация ключей

[ редактировать ]
  1. Выберите два больших простых числа и случайным образом и независимо друг от друга так, что . Это свойство обеспечивается, если оба простых числа имеют одинаковую длину. [1]
  2. Вычислить и . lcm означает наименьшее общее кратное .
  3. Выберите случайное целое число где
  4. Гарантировать делит порядок проверив существование следующего модульного мультипликативного обратного : ,
где функция определяется как .
Обратите внимание, что обозначение не означает модульное умножение умноженное на модульную мультипликативную обратную величину скорее частное а разделенный на , т. е. наибольшее целое значение удовлетворить отношение .
  • Открытый ключ (шифрования) — это .
  • Закрытый ключ (дешифрования)

Если использовать p,q эквивалентной длины, более простым вариантом описанных выше шагов генерации ключа будет установка и , где . [1] более простой вариант Для реализации рекомендуется , поскольку в общем виде время расчета может быть очень большим при достаточно больших простых числах p,q.

Шифрование

[ редактировать ]
  1. Позволять быть сообщением, которое нужно зашифровать, где
  2. Выбрать случайный где и .
    (Примечание: если вы найдете значение, которое имеет , вы можете использовать это для вычисления закрытого ключа: вряд ли это можно игнорировать.)
  3. Вычислите зашифрованный текст как:

Расшифровка

[ редактировать ]
  1. Позволять быть зашифрованным текстом для расшифровки, где
  2. Вычислите открытое текстовое сообщение как:

Как оригинальная бумага [2] указывает, что расшифровка — это «по существу одно возведение в степень по модулю ."

Гомоморфные свойства

[ редактировать ]

Примечательной особенностью криптосистемы Пайе являются ее гомоморфные свойства наряду с недетерминированным шифрованием (использование см. в разделе «Электронное голосование» в разделе «Приложения»). Поскольку функция шифрования аддитивно гомоморфна, можно описать следующие тождества:

  • Гомоморфное сложение открытых текстов
Произведение двух зашифрованных текстов будет расшифровываться до суммы соответствующих им открытых текстов.
Произведение зашифрованного текста с повышением открытого текста расшифрует в сумму соответствующих открытых текстов,
  • Гомоморфное умножение открытых текстов
Зашифрованный текст, возведенный в степень открытого текста, будет расшифровываться в произведение двух открытых текстов:
В более общем смысле, зашифрованный текст, возведенный в константу k, будет расшифровываться в произведение открытого текста и константы:

Однако, учитывая шифрование Пайе двух сообщений, не существует известного способа вычислить шифрование продукта этих сообщений без знания закрытого ключа.

Криптосистема Пайе использует тот факт, что некоторые дискретные логарифмы можно легко вычислить.

Например, по биномиальной теореме

Это указывает на то, что:

Поэтому, если:

затем

.

Таким образом:

,
где функция определяется как (частное целочисленного деления) и .

Семантическая безопасность

[ редактировать ]

Исходная криптосистема, показанная выше, действительно обеспечивает семантическую защиту от атак с использованием выбранного открытого текста ( IND-CPA ). Способность успешно различать зашифрованный текст запроса по существу сводится к способности определять составную невязкость. Считается, что так называемое предположение о составной невязкости принятия решения (DCRA) является трудноразрешимым.

Однако из-за вышеупомянутых гомоморфных свойств система является податливой и, следовательно, не обладает высочайшим уровнем семантической безопасности, защиты от атак с использованием адаптивного выбранного зашифрованного текста ( IND-CCA2 ). Обычно в криптографии понятие гибкости не рассматривается как «преимущество», но в некоторых приложениях, таких как безопасное электронное голосование и пороговые криптосистемы , это свойство действительно может быть необходимо.

Однако Пайе и Пойнтчеваль предложили улучшенную криптосистему, которая включает в себя комбинированное хеширование сообщения m со случайным числом r . Подобно криптосистеме Крамера-Шоупа , хеширование не позволяет злоумышленнику, зная только c, иметь возможность изменить m значимым образом. Благодаря этой адаптации улучшенная схема может быть продемонстрирована как безопасная IND-CCA2 в модели случайного оракула .

Приложения

[ редактировать ]

Электронное голосование

[ редактировать ]

Семантическая безопасность — не единственное соображение. Есть ситуации, когда гибкость может быть желательной. Безопасные системы электронного голосования могут использовать вышеуказанные гомоморфные свойства. Рассмотрим простое бинарное голосование («за» или «против»). Пусть m избирателей проголосовали либо 1 (за), либо 0 (против). Каждый избиратель шифрует свой выбор перед тем, как отдать свой голос. Сотрудник избирательной комиссии берет произведение m зашифрованных голосов, затем расшифровывает результат и получает значение n , которое представляет собой сумму всех голосов. Тогда сотрудник избирательной комиссии знает, что n человек проголосовали за , а mn человек проголосовали против . Роль случайного r гарантирует, что два эквивалентных голоса будут зашифрованы в одно и то же значение лишь с незначительной вероятностью, что обеспечивает конфиденциальность избирателя.

Электронные деньги

[ редактировать ]

Еще одна особенность, упомянутая в статье, — это понятие самоослепления . Это способность превращать один зашифрованный текст в другой без изменения содержания его расшифровки. Это применимо и к развитию электронных денег , инициативу, первоначально возглавленную Дэвидом Чаумом . Представьте себе, что вы платите за товар онлайн, при этом продавцу не нужно знать номер вашей кредитной карты и, следовательно, вашу личность. Целью как электронных денег, так и электронного голосования является обеспечение действительности электронной монеты (аналогично электронному голосованию), но в то же время не раскрытие личности человека, с которым она в данный момент связана.

Электронный аукцион

[ редактировать ]

Криптосистема Paillier играет решающую роль в повышении безопасности электронных аукционов . Это предотвращает мошеннические действия, такие как нечестные аукционисты и сговор между участниками торгов и аукционистами, которые манипулируют ставками. Обеспечивая конфиденциальность фактических значений ставок при раскрытии результатов аукциона, криптосистема Pailler успешно способствует честной практике. [3]

Пороговая криптосистема

[ редактировать ]

Гомоморфное свойство криптосистемы Пайе иногда используется для создания пороговой подписи ECDSA. [4]

См. также

[ редактировать ]
  • Пайе, Паскаль (1999). «Криптосистемы с открытым ключом, основанные на составных классах невязки степени» (PDF) . Достижения в криптологии – EUROCRYPT '99. ЕВРОКРИПТ . Спрингер. дои : 10.1007/3-540-48910-X_16 .
  • Пайе, Паскаль; Пойнтчеваль, Дэвид (1999). «Эффективные криптосистемы с открытым ключом, надежно защищенные от активных противников». АЗИАКРИПТ . Спрингер. стр. 165–179. дои : 10.1007/978-3-540-48000-6_14 .
  • Пайе, Паскаль (1999). Криптосистемы на основе составной невязкости (кандидатская диссертация). Национальная высшая школа телекоммуникаций.
  • Пайе, Паскаль (2002). «Криптография на основе составного остатка: обзор» (PDF) . Криптобайты . 5 (1). Архивировано из оригинала (PDF) 20 октября 2006 г.

Примечания

[ редактировать ]
  1. ^ Перейти обратно: а б Джонатан Кац, Иегуда Линделл, «Введение в современную криптографию: принципы и протоколы», Chapman & Hall/CRC, 2007 г.
  2. ^ Пайе, Паскаль (1999). «Криптосистемы с открытым ключом, основанные на составных классах невязки степени». Достижения в криптологии — EUROCRYPT '99 . Конспекты лекций по информатике. Том. 1592. Спрингер. стр. 223–238. дои : 10.1007/3-540-48910-X_16 . ISBN  978-3-540-65889-4 .
  3. ^ Пан М., Сан Дж. и Фанг Ю. (2011). Очистка закулисных сделок: безопасный аукцион Spectrum с использованием криптосистемы Paillier. Журнал IEEE по избранным областям коммуникаций, 29 (4), 866–876. https://doi.org/10.1109/JSAC.2011.110417
  4. ^ Канетти, Ран; Дженнаро, Росарио; Голдфедер, Стивен; Макрияннис, Николаос; Пелед, Уди (30 октября 2020 г.). «UC Неинтерактивный, упреждающий, пороговый ECDSA с идентифицируемыми прерываниями» . Материалы конференции ACM SIGSAC 2020 года по компьютерной и коммуникационной безопасности . Ассоциация вычислительной техники. стр. 1769–1787. дои : 10.1145/3372297.3423367 . ISBN  9781450370899 . S2CID   226228099 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9c06b8f3e2790bb9dd369da0ed520db6__1701972060
URL1:https://arc.ask3.ru/arc/aa/9c/b6/9c06b8f3e2790bb9dd369da0ed520db6.html
Заголовок, (Title) документа по адресу, URL1:
Paillier cryptosystem - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)