CEILIDH - CEILIDH
CEILIDH je veřejný klíč kryptosystém založeno na problém diskrétního logaritmu v algebraický torus. Tuto myšlenku poprvé představil Alice Silverberg a Karl Rubin v roce 2003; Silverberg pojmenovala CEILIDH po své kočce.[1][2] Hlavní výhodou systému je zmenšená velikost klíčů pro stejné zabezpečení oproti základním schématům.[který? ]
Algoritmy
Parametry
- Nechat být hlavní silou.
- An celé číslo je zvolen tak, aby:
- Torus má výslovnou racionální parametrizaci.
- je dělitelný velkými prime kde je Cyklomtomický polynom.
- Nechat kde je Eulerova funkce.
- Nechat birational mapa a její inverzní .
- Vybrat řádu a nechte .
Klíčové schéma dohody
Tento systém je založen na Klíčová dohoda Diffie-Hellman.
- Alice vybere náhodné číslo .
- Ona počítá a pošle to Bobovi.
- Bob si vybere náhodné číslo .
- Vypočítává a pošle to Alici.
- Alice počítá
- Bob počítá
je identita, tedy máme: což je sdílené tajemství Alice a Boba.
Šifrovací schéma
Toto schéma je založeno na Šifrování ElGamal.
- Generování klíčů
- Alice vybere náhodné číslo jako její soukromý klíč.
- Výsledný veřejný klíč je .
- Šifrování
- Zpráva je prvek .
- Bob vybere náhodné celé číslo v dosahu .
- Bob počítá a .
- Bob pošle šifrovací text Alice.
- Dešifrování
- Alice počítá .
Bezpečnostní
Schéma CEILIDH je založeno na schématu ElGamal a má tedy podobné vlastnosti zabezpečení.
Pokud výpočetní Diffie-Hellmanův předpoklad drží podkladovou cyklickou skupinu , pak je funkce šifrování jednosměrný.[3] Pokud rozhodný předpoklad Diffie-Hellman (DDH) drží , pak dosáhne CEILIDH sémantická bezpečnost.[3] Sémantická bezpečnost není implikována samotným výpočetním Diffie-Hellmanovým předpokladem.[4] Vidět rozhodný předpoklad Diffie-Hellman pro diskusi o skupinách, kde se předpokládá, že předpoklad platí.
Šifrování CEILIDH je bezpodmínečné tvárný, a proto není pod zvolený útok šifrovaného textu. Například dané šifrování nějaké (možná neznámé) zprávy , lze snadno vytvořit platné šifrování zprávy .
Reference
- ^ Silverberg, Alice (listopad 2006). „Alice in NUMB3Rland“ (PDF). Soustředit se. Mathematical Association of America. Citováno 12. července 2018.
- ^ Kirsch, Rachel (prosinec 2010). „Kryptografie: jak udržet tajemství“. Mathematical Association of America. Citováno 12. července 2018.
- ^ A b „Schéma šifrování El-gamal“. KRYPTUTOR. Archivovány od originál dne 21. 4. 2009. Citováno 2009-04-21.
- ^ Abdalla, M .; Bellare, M .; Rogaway, P. (září 1998). „DHIES: Šifrovací schéma založené na problému Diffie-Hellman (dodatek A)“ (PDF). Citovat deník vyžaduje
| deník =
(Pomoc)
- Rubin, K .; Silverberg, A. (2003). „Kryptografie založená na torusu“. V Boneh, D. (ed.). Pokroky v kryptologii - CRYPTO 2003. Přednášky z informatiky. 2729. Springer, Berlín, Heidelberg. str. 349–365. doi:10.1007/978-3-540-45146-4_21. ISBN 9783540406747.
externí odkazy
- Kryptografie založená na torusu: příspěvek představující koncept (v PDF z webové stránky univerzity Silverberg).