Kryptosystém Bonnet-Go-Nissima

Kryptosystém Bonet-Go-Nishima  je částečně homomorfní kryptosystém , který je modifikací kryptosystému Paye [1] a kryptosystému Okamoto-Uchiyama [2] . Vyvinutý v roce 2005 Danem Bonetem [3] s Yu Jin Go a Koby Nissim [4] [5] . Založeno na konečných grupách složeného řádu a bilineárních párování na eliptických křivkách; systém umožňuje vyhodnocení vícerozměrných kvadratických polynomů na šifrových textech (například disjunktivní normální forma druhého řádu (2 - DNF )).

Systém má aditivní homomorfismus (podporuje libovolné sčítání a jedno násobení (následované libovolným sčítáním) pro šifrovaná data).

Algoritmus používaný v kryptosystému BGN je založen na problému Burnside . [6] .

Operační algoritmus

Jako všechny homomorfní šifrovací systémy, CBGN zahrnuje následující procesy: Generování klíčů, šifrování a dešifrování.

Konstrukce využívá některé skupiny konečných složených řádů, které podporují bilineární mapování. Používá se následující zápis:

  1. a jsou dvě cyklické skupiny konečného řádu .
  2.  - generátor .
  3.  je bilineární mapování . Jinými slovy, pro všechny a my máme . Požadujeme také, aby : byl generátor

Říkáme, že  je to bilineární skupina, pokud existuje skupina a bilineární zobrazení definované výše. [7]

Generování klíčů

Generate_Key( ) :

Šifrování

Šifra( ):

Předpokládáme, že prostor zpráv se skládá z celých čísel v množině . Pro zašifrování zprávy pomocí veřejného klíče zvolíme náhodný parametr a provedeme výpočet

.

Výsledkem je šifrovaný text. [11] [7]

Dešifrování

Dekódovat ( ):

Chcete-li dešifrovat šifrovaný text pomocí soukromého klíče , zvažte následující výraz

.

Nechte _ K obnovení stačí vypočítat diskrétní logaritmus k základně .

Je třeba poznamenat, že dešifrování v tomto systému vyžaduje polynomiální čas ve velikosti prostoru zpráv. [11] [7]

Příklady

Příklad toho, jak algoritmus funguje

Nejprve zvolíme dvě různá prvočísla

.

Vypočítejte produkt

.

Dále sestrojíme skupinu eliptických křivek s řádem , která má bilineární zobrazení. Rovnice eliptické křivky

který je definován přes pole pro nějaké prvočíslo . V tomto příkladu nastavujeme

.

Proto je křivka supersingulární s # racionálními body, která obsahuje podskupinu řádu . Ve skupině zvolíme dva náhodné generátory

,

kde tyto dva generátory mají řád a počítají

kde je řád . Vypočítáme šifrový text zprávy

.

Vezmeme a spočítáme

.

Abychom dešifrovali, nejprve spočítáme

a

.

Nyní najdeme diskrétní logaritmus, setříděním všech mocnin následovně

.

Vezměte prosím na vědomí, že . Proto se dešifrování šifrovaného textu rovná , což odpovídá původní zprávě. [12]

Hodnocení 2-DNF

Částečně homomorfní systém umožňuje odhadnout 2- DNF .

Vstup: Alice má vzorec 2-DNF a Bob má sadu proměnných . Obě strany vstupu obsahují nastavení zabezpečení .

  1. Bob dělá následující:
    1. Provede algoritmus Generate_Key( ) , aby jej vypočítal a odeslal Alici.
    2. Vypočítá a odešle Cipher( ) pro .
  2. Alice dělá následující:
    1. Provádí aritmetizaci nahrazením „ “ za „ “, „ “ za „ “ a „ “ za „ “. Všimněte si, že se jedná o polynom stupně 2.
    2. Alice vypočítá šifrování pro náhodně vybraného pomocí homomorfních vlastností šifrovacího systému. Výsledek je odeslán Bobovi.
  3. Pokud Bob obdrží šifrování " ", vypíše " "; jinak vypíše " ". [13]

Homomorfní vlastnosti

Systém je aditivně homomorfní. Nechť  je veřejný klíč. Nechť jsou  šifrové texty zpráv, resp. Každý může vytvořit rovnoměrně rozložené šifrování výpočtem součinu náhodného čísla v rozsahu .

Ještě důležitější je, že kdokoli může znásobit dvě zašifrované zprávy jednou pomocí bilineárního mapování. Pojďme definovat a . Pak objednávejte a objednávejte . Navíc pro nějaký (neznámý) parametr zapíšeme . Předpokládejme, že známe dva šifrové texty , . Pro konstrukci šifrování produktu zvolíme náhodné číslo a nastavíme . Dostaneme , kde  je distribuováno rovnoměrně v , jak je požadováno.

Jedná se tedy o jednotně distribuované šifrování , ale pouze ve skupině , nikoli v (takže je povoleno pouze jedno násobení). [jedenáct]

Stabilita systému

Stabilita tohoto schématu je založena na Burnside problému : při znalosti prvku složené řádové skupiny je nemožné určit, zda patří do podskupiny řádu .

Nechat , a  být n-tice vytvořené , kde . Zvažte následující problém. Pro daný a prvek vytiskněte " " , pokud se pořadí rovná , jinak vytiskněte " " . Jinými slovy, aniž bychom znali faktorizaci skupiny pořadí , potřebujeme vědět, zda je prvek v podskupině skupiny . Tento problém se nazývá Burnside problém [7] .

Je jasné, že pokud můžeme vzít v úvahu skupinové pořadí v kryptosystému, pak známe soukromý klíč a v důsledku toho je systém narušen. Také, pokud dokážeme vypočítat diskrétní logaritmy ve skupině , můžeme vypočítat a . Nezbytnými podmínkami pro bezpečnost jsou tedy: složitost faktoringu a složitost výpočtu diskrétních logaritmů v . [čtrnáct]

Poznámky

  1. Pascal Paillier. Kryptosystémy s veřejným klíčem založené na složených třídách reziduózních stupňů  //  Pokroky v kryptologii - EUROCRYPT '99 / Jacques Stern. — Springer Berlin Heidelberg, 1999. — S. 223–238 . — ISBN 9783540489108 . - doi : 10.1007/3-540-48910-x_16 . Archivováno z originálu 26. června 2019.
  2. Tatsuaki Okamoto, Shigenori Uchiyama. Nový kryptosystém s veřejným klíčem stejně bezpečný jako faktoring  //  Pokroky v kryptologii - EUROCRYPT'98 / Kaisa Nyberg. — Springer Berlin Heidelberg, 1998. — S. 308–318 . — ISBN 9783540697954 . - doi : 10.1007/bfb0054135 . Archivováno z originálu 29. srpna 2018.
  3. Mihir Bellare, Juan A. Garay, Tal Rabin. Rychlé dávkové ověření pro modulární umocňování a digitální podpisy  //  Pokroky v kryptologii - EUROCRYPT'98 / Kaisa Nyberg. — Springer Berlin Heidelberg, 1998. — S. 236–250 . — ISBN 9783540697954 . - doi : 10.1007/bfb0054130 . Archivováno z originálu 7. června 2018.
  4. ↑ 1 2 Dan Boneh, Matt Franklin. Identity-Based Encryption from the Weil Pairing  //  Pokroky v kryptologii - CRYPTO 2001 / Joe Kilian. — Springer Berlin Heidelberg, 2001. — S. 213–229 . — ISBN 9783540446477 . - doi : 10.1007/3-540-44647-8_13 . Archivováno z originálu 22. února 2020.
  5. Vyhodnocení vzorců 2-DNF na šifrových textech . Získáno 20. února 2021. Archivováno z originálu 8. srpna 2017.
  6. Secure Computation II // Theory of cryptography : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 10.-12. února 2005 : sborník . - Berlin: Springer, 2005. - S. 326. - 1 online zdroj (xii, 619 stran) Str. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
  7. ↑ 1 2 3 4 5 Takuho Mitsunaga, Yoshifumi Manabe, Tatsuaki Okamoto. Efektivní zabezpečené aukční protokoly založené na šifrování Boneh-Goh-Nissim . — 22. 11. 2010. - T. E96A . — S. 149–163 . - doi : 10.1007/978-3-642-16825-3_11 .
  8. O.N. Vasilenko. O výpočtu Weylových a Tateových párů // Tr. podle discr. Matem .. - M . : FIZMATLIT, 2007. - T. 10. - S. 18-46.
  9. Antoine Joux. Jednokolový protokol pro tripartitu Diffie–Hellman . — 2006-12-30. - T. 17 . — S. 385–393 . - doi : 10.1007/10722028_23 .
  10. Victor Miller. Weilovo párování a jeho efektivní výpočet  // J. Kryptologie. — 2004-09-01. - T. 17 . — S. 235–261 . - doi : 10.1007/s00145-004-0315-8 .
  11. ↑ 1 2 3 4 Secure Computation II // Theory of cryptography : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 10.-12. února 2005: sborník . - Berlin: Springer, 2005. - S. 329. - 1 online zdroj (xii, 619 stran) s. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
  12. Yi, Xun (vysokoškolský učitel), . Homomorfní šifrování a aplikace . — Cham. — 1 online zdroj (xii, 126 stran) str. - ISBN 978-3-319-12229-8 , 3-319-12229-0.
  13. Theory of cryptography : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 10.-12. února 2005 : sborník . - Berlin: Springer, 2005. - S. 332. - 1 online zdroj (xii, 619 stran) Str. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
  14. EUROCRYPT 2010 (2010 : Riveria, Francie). Pokroky v kryptologii – EUROCRYPT 2010: 29. výroční mezinárodní konference o teorii a aplikacích kryptografických technik, Francouzská riviéra, 30. května – 3. června 2010: sborník příspěvků . - Springer, 2010. - ISBN 9783642131905 , 3642131905.

Literatura

Odkazy