Jump to content

Алгоритм Кэли – Персера

Алгоритм Кэли-Персера — алгоритм криптографии с открытым ключом , опубликованный в начале 1999 года 16-летней ирландкой Сарой Фланнери и основанный на неопубликованной работе Майкла Персера , основателя Baltimore Technologies , дублинской компании по обеспечению безопасности данных. Фланнери назвал его в честь математика Артура Кэли . С тех пор было обнаружено, что он несовершенен как алгоритм с открытым ключом, но стал предметом значительного внимания средств массовой информации.

Во время стажировки в компании Baltimore Technologies Фланнери показали неопубликованную статью Майкла Персера, в которой описывалась новая криптографическая схема с открытым ключом, использующая некоммутативное умножение. Ее попросили написать реализацию этой схемы в системе Mathematica .

Перед этим назначением Фланнери посетил выставку молодых ученых и технологий ESAT 1998 года с проектом, описывающим уже существующие криптографические методы, от шифра Цезаря до RSA . Это принесло ей студенческую награду Intel, которая включала в себя возможность участвовать в Международной выставке науки и техники Intel 1998 года в США. Чувствуя, что ей нужно добавить в свой выставочный проект какую-нибудь оригинальную работу, Фланнери попросила у Майкла Персера разрешения включить работу, основанную на его криптографической схеме.

По совету своего отца-математика Фланнери решила использовать матрицы для реализации схемы Персера, поскольку умножение матриц обладает необходимым свойством некоммутативности. Поскольку результирующий алгоритм будет зависеть от умножения, он будет намного быстрее, чем алгоритм RSA, который использует экспоненциальный шаг. Для своего проекта Intel Science Fair Фланнери подготовила демонстрацию, в которой один и тот же открытый текст был зашифрован с использованием как RSA, так и ее нового алгоритма Кэли-Персера, и это действительно показало значительное улучшение времени.

Вернувшись на выставку молодых ученых и технологий ESAT в 1999 году, Фланнери формализовал среду выполнения Кэли-Персера и проанализировал множество известных атак, ни одна из которых не была признана эффективной.

Фланнери не делал никаких заявлений о том, что алгоритм Кэли-Персера заменит RSA, зная, что любая новая криптографическая система должна будет выдержать испытание временем, прежде чем ее можно будет признать безопасной системой. Однако средства массовой информации не были столь осмотрительны, и когда она получила первую премию на выставке ESAT, газеты всего мира сообщили о том, что молодая девушка-гений произвела революцию в криптографии.

На самом деле атака на алгоритм была обнаружена вскоре после этого, но она проанализировала ее и включила в качестве приложения в более поздние соревнования, в том числе общеевропейское соревнование, на котором она выиграла крупную награду.

В этом обсуждении используются обозначения, такие же, как в оригинальной статье Фланнери.

Генерация ключей

[ редактировать ]

Как и RSA, Кэли-Персер начинает с генерации двух больших простых чисел p и q и их произведения n , полупростого числа . Далее рассмотрим GL (2, n ), общую линейную группу матриц 2×2 с целыми элементами и модулярной арифметикой по модулю n . Например, если n = 5, мы могли бы написать:

Эта группа выбрана потому, что она имеет большой порядок (при больших полупростых n ), равный ( p 2 −1)( п 2 - п )( q 2 −1)( q 2 - q ).

Позволять и — две такие матрицы из GL(2, n ), выбранные так, что . Выберите какое-нибудь натуральное число r и вычислите:

Открытый ключ , , , и . Закрытый ключ .

Шифрование

[ редактировать ]

Отправитель начинает с генерации случайного натурального числа s и вычисления:

Затем, чтобы зашифровать сообщение, каждый блок сообщения кодируется как число (как в RSA), и они помещаются по четыре одновременно как элементы матрицы открытого текста. . Каждый шифруется с помощью:

Затем и отправляются получателю.

Расшифровка

[ редактировать ]

Получатель восстанавливает исходную матрицу открытого текста. с помощью:

Безопасность

[ редактировать ]

Восстановление закрытого ключа от вычислительно невозможно, по крайней мере так же сложно, как найти квадратные корни по модулю n (см. квадратичный вычет ). Его можно было восстановить из и если система можно решить, но число решений этой системы велико, пока элементы в группе имеют большой порядок, который можно гарантировать почти для каждого элемента.

Однако систему можно сломать, если найти несколько из решив для в следующем сопоставлении:

Заметим, что решение существует, если для некоторого и

Если известно, - кратное . Любое кратное урожайность . Это представляет собой фатальную слабость системы, с которой еще не удалось примириться.

Этот недостаток не исключает использования алгоритма как смешанного алгоритма с закрытым и открытым ключом, если отправитель передает тайно, но этот подход не дает преимуществ перед обычным подходом, заключающимся в передаче симметричного ключа шифрования с использованием схемы шифрования с открытым ключом и последующим переключением на симметричное шифрование, которое быстрее, чем Кэли-Персер.

См. также

[ редактировать ]
  • Сара Флэннери и Дэвид Флэннери. В коде: математическое путешествие . ISBN   0-7611-2384-9
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c824080e0a70f8cef3b9db59830ce14c__1666158780
URL1:https://arc.ask3.ru/arc/aa/c8/4c/c824080e0a70f8cef3b9db59830ce14c.html
Заголовок, (Title) документа по адресу, URL1:
Cayley–Purser algorithm - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)