Kryptosystém Benaloh - Benaloh cryptosystem
The Kryptosystém Benaloh je rozšířením Kryptosystém Goldwasser-Micali (GM) vytvořil v roce 1985 Josh (Cohen) Benaloh. Hlavní vylepšení kryptosystému Benaloh oproti GM spočívá v tom, že delší bloky dat lze zašifrovat najednou, zatímco v GM je každý bit šifrován samostatně.[1][2][3]
Definice schématu
Jako mnozí kryptosystémy veřejného klíče, toto schéma funguje ve skupině kde n je produktem dvou velkých připraví. Toto schéma je homomorfní a tudíž tvárný.
Generování klíčů
Vzhledem k velikosti bloku r, pár veřejného / soukromého klíče je generován následovně:
- Vyberte si velká prvočísla str a q takhle a
- Soubor
- Vybrat takhle .
- Poznámka: Li r je složený, poukázali na něj Fousse et al. v roce 2011[4] že výše uvedené podmínky (tj. podmínky uvedené v původním dokumentu) nestačí k zajištění správného dešifrování, tj. k zajištění toho ve všech případech (jak by mělo být). Za tímto účelem autoři navrhují následující kontrolu: let být primární faktorizací r. Vybrat tak, že pro každý faktor , je tomu tak .
- Soubor
Veřejný klíč je tedy a soukromý klíč je .
Šifrování zpráv
Šifrovat zprávu :
- Vyberte si náhodný
- Soubor
Dešifrování zprávy
K dešifrování šifrovacího textu :
- Vypočítat
- Výstup , tj. najít m takhle
Abyste porozuměli dešifrování, nejprve si všimněte, že pro všechny a my máme:
Obnovit m z A, vezmeme diskrétní log z A základna X. Li r je malý, můžeme obnovit m vyčerpávajícím hledáním, tj. kontrolou, zda pro všechny . Pro větší hodnoty r, Baby-step obří krok k obnovení lze použít algoritmus m v čas a prostor.
Bezpečnostní
Zabezpečení tohoto systému spočívá na Problém s vyšší reziduozitou konkrétně daný z,r a n kde je faktorizace n není známo, je výpočetně nemožné určit, zda z je rth zbytek mod n, tj. pokud existuje X takhle .
Reference
- ^ Cohen, Josh; Ficsher, Michael (1985). Robustní a ověřitelné kryptograficky bezpečné volební schéma (PDF). Sborník 26. sympozia IEEE o základech informatiky. 372–382.
- ^ Benaloh, Josh (1987). Ověřitelné tajné volby (Ph.D. práce) (PDF).
- ^ Benaloh, Josh (1994). Husté pravděpodobnostní šifrování (PDF). Workshop o vybraných oblastech kryptografie. str. 120–128.
- ^ Fousse, Laurent; Lafourcade, Pascal; Alnuaimi, Mohamed (2011). „Benalohovo husté pravděpodobnostní šifrování se vrátilo“. arXiv:1008.2991 [cs.CR ].