Kryptosystém Bonnet-Go-Nissima
Kryptosystém Bonet-Go-Nishima je částečně homomorfní kryptosystém , který je modifikací kryptosystému Paye [1] a kryptosystému Okamoto-Uchiyama [2] . Vyvinutý v roce 2005 Danem Bonetem [3] s Yu Jin Go a Koby Nissim [4] [5] . Založeno na konečných grupách složeného řádu a bilineárních párování na eliptických křivkách; systém umožňuje vyhodnocení vícerozměrných kvadratických polynomů na šifrových textech (například disjunktivní normální forma druhého řádu (2 - DNF )).
Systém má aditivní homomorfismus (podporuje libovolné sčítání a jedno násobení (následované libovolným sčítáním) pro šifrovaná data).
Algoritmus používaný v kryptosystému BGN je založen na problému Burnside . [6] .
Operační algoritmus
Jako všechny homomorfní šifrovací systémy, CBGN zahrnuje následující procesy: Generování klíčů, šifrování a dešifrování.
Konstrukce využívá některé skupiny konečných složených řádů, které podporují bilineární mapování. Používá se následující zápis:
- a jsou dvě cyklické skupiny konečného řádu .
- - generátor .
- je bilineární mapování . Jinými slovy, pro všechny a my máme . Požadujeme také, aby : byl generátor
Říkáme, že je to bilineární skupina, pokud existuje skupina a bilineární zobrazení definované výše. [7]
Generování klíčů
Generate_Key( ) :
- Vzhledem k parametru zabezpečení jako vstupu vypočítáme algoritmus pro získání n-tice . Algoritmus funguje takto:
- Vygenerujme dvě náhodná bitová čísla a a nastavme .
- Vytvořme bilineární skupinu pořadí , kde > 3 je dané číslo, které není dělitelné 3:
- Najděte nejmenší přirozené číslo takové, které je prvočíslo a .
- Uvažujme skupinu bodů na eliptické křivce definované přes . Protože křivka má body v . Proto má skupina bodů na křivce podgrupu řádu , kterou označíme .
- Nechť je podskupina uspořádaná . Upravený Weilův párovací algoritmus (Weylovo párování je bilineární, šikmo symetrické, nedegenerované zobrazení [8] [4] [9] [10] ) na křivce vytváří bilineární zobrazení splňující dané podmínky.
- Na výstupu dostaneme .
- Nechte _ Zvolme dva náhodné generátory a definujme jako . Pak je to náhodný generátor pořadí podskupin . Veřejný klíč: . Soukromý klíč: . [11] [7]
Šifrování
Šifra( ):
Předpokládáme, že prostor zpráv se skládá z celých čísel v množině . Pro zašifrování zprávy pomocí veřejného klíče zvolíme náhodný parametr a provedeme výpočet
.
Výsledkem je šifrovaný text. [11] [7]
Dešifrování
Dekódovat ( ):
Chcete-li dešifrovat šifrovaný text pomocí soukromého klíče , zvažte následující výraz
.
Nechte _ K obnovení stačí vypočítat diskrétní logaritmus k základně .
Je třeba poznamenat, že dešifrování v tomto systému vyžaduje polynomiální čas ve velikosti prostoru zpráv. [11] [7]
Příklady
Příklad toho, jak algoritmus funguje
Nejprve zvolíme dvě různá prvočísla
.
Vypočítejte produkt
.
Dále sestrojíme skupinu eliptických křivek s řádem , která má bilineární zobrazení. Rovnice eliptické křivky
který je definován přes pole pro nějaké prvočíslo . V tomto příkladu nastavujeme
.
Proto je křivka supersingulární s # racionálními body, která obsahuje podskupinu řádu . Ve skupině zvolíme dva náhodné generátory
,
kde tyto dva generátory mají řád a počítají
kde je řád . Vypočítáme šifrový text zprávy
.
Vezmeme a spočítáme
.
Abychom dešifrovali, nejprve spočítáme
a
.
Nyní najdeme diskrétní logaritmus, setříděním všech mocnin následovně
.
Vezměte prosím na vědomí, že . Proto se dešifrování šifrovaného textu rovná , což odpovídá původní zprávě. [12]
Hodnocení 2-DNF
Částečně homomorfní systém umožňuje odhadnout 2- DNF .
Vstup: Alice má vzorec 2-DNF a Bob má sadu proměnných . Obě strany vstupu obsahují nastavení zabezpečení .
- Bob dělá následující:
- Provede algoritmus Generate_Key( ) , aby jej vypočítal a odeslal Alici.
- Vypočítá a odešle Cipher( ) pro .
- Alice dělá následující:
- Provádí aritmetizaci nahrazením „ “ za „ “, „ “ za „ “ a „ “ za „ “. Všimněte si, že se jedná o polynom stupně 2.
- Alice vypočítá šifrování pro náhodně vybraného pomocí homomorfních vlastností šifrovacího systému. Výsledek je odeslán Bobovi.
- Pokud Bob obdrží šifrování " ", vypíše " "; jinak vypíše " ". [13]
Homomorfní vlastnosti
Systém je aditivně homomorfní. Nechť je veřejný klíč. Nechť jsou šifrové texty zpráv, resp. Každý může vytvořit rovnoměrně rozložené šifrování výpočtem součinu náhodného čísla v rozsahu .
Ještě důležitější je, že kdokoli může znásobit dvě zašifrované zprávy jednou pomocí bilineárního mapování. Pojďme definovat a . Pak objednávejte a objednávejte . Navíc pro nějaký (neznámý) parametr zapíšeme . Předpokládejme, že známe dva šifrové texty , . Pro konstrukci šifrování produktu zvolíme náhodné číslo a nastavíme . Dostaneme , kde je distribuováno rovnoměrně v , jak je požadováno.
Jedná se tedy o jednotně distribuované šifrování , ale pouze ve skupině , nikoli v (takže je povoleno pouze jedno násobení). [jedenáct]
Stabilita systému
Stabilita tohoto schématu je založena na Burnside problému : při znalosti prvku složené řádové skupiny je nemožné určit, zda patří do podskupiny řádu .
Nechat , a být n-tice vytvořené , kde . Zvažte následující problém. Pro daný a prvek vytiskněte " " , pokud se pořadí rovná , jinak vytiskněte " " . Jinými slovy, aniž bychom znali faktorizaci skupiny pořadí , potřebujeme vědět, zda je prvek v podskupině skupiny . Tento problém se nazývá Burnside problém [7] .
Je jasné, že pokud můžeme vzít v úvahu skupinové pořadí v kryptosystému, pak známe soukromý klíč a v důsledku toho je systém narušen. Také, pokud dokážeme vypočítat diskrétní logaritmy ve skupině , můžeme vypočítat a . Nezbytnými podmínkami pro bezpečnost jsou tedy: složitost faktoringu a složitost výpočtu diskrétních logaritmů v . [čtrnáct]
Poznámky
- ↑ Pascal Paillier. Kryptosystémy s veřejným klíčem založené na složených třídách reziduózních stupňů // Pokroky v kryptologii - EUROCRYPT '99 / Jacques Stern. — Springer Berlin Heidelberg, 1999. — S. 223–238 . — ISBN 9783540489108 . - doi : 10.1007/3-540-48910-x_16 . Archivováno z originálu 26. června 2019.
- ↑ Tatsuaki Okamoto, Shigenori Uchiyama. Nový kryptosystém s veřejným klíčem stejně bezpečný jako faktoring // Pokroky v kryptologii - EUROCRYPT'98 / Kaisa Nyberg. — Springer Berlin Heidelberg, 1998. — S. 308–318 . — ISBN 9783540697954 . - doi : 10.1007/bfb0054135 . Archivováno z originálu 29. srpna 2018.
- ↑ Mihir Bellare, Juan A. Garay, Tal Rabin. Rychlé dávkové ověření pro modulární umocňování a digitální podpisy // Pokroky v kryptologii - EUROCRYPT'98 / Kaisa Nyberg. — Springer Berlin Heidelberg, 1998. — S. 236–250 . — ISBN 9783540697954 . - doi : 10.1007/bfb0054130 . Archivováno z originálu 7. června 2018.
- ↑ 1 2 Dan Boneh, Matt Franklin. Identity-Based Encryption from the Weil Pairing // Pokroky v kryptologii - CRYPTO 2001 / Joe Kilian. — Springer Berlin Heidelberg, 2001. — S. 213–229 . — ISBN 9783540446477 . - doi : 10.1007/3-540-44647-8_13 . Archivováno z originálu 22. února 2020.
- ↑ Vyhodnocení vzorců 2-DNF na šifrových textech . Získáno 20. února 2021. Archivováno z originálu 8. srpna 2017. (neurčitý)
- ↑ Secure Computation II // Theory of cryptography : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 10.-12. února 2005 : sborník . - Berlin: Springer, 2005. - S. 326. - 1 online zdroj (xii, 619 stran) Str. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
- ↑ 1 2 3 4 5 Takuho Mitsunaga, Yoshifumi Manabe, Tatsuaki Okamoto. Efektivní zabezpečené aukční protokoly založené na šifrování Boneh-Goh-Nissim . — 22. 11. 2010. - T. E96A . — S. 149–163 . - doi : 10.1007/978-3-642-16825-3_11 .
- ↑ O.N. Vasilenko. O výpočtu Weylových a Tateových párů // Tr. podle discr. Matem .. - M . : FIZMATLIT, 2007. - T. 10. - S. 18-46.
- ↑ Antoine Joux. Jednokolový protokol pro tripartitu Diffie–Hellman . — 2006-12-30. - T. 17 . — S. 385–393 . - doi : 10.1007/10722028_23 .
- ↑ Victor Miller. Weilovo párování a jeho efektivní výpočet // J. Kryptologie. — 2004-09-01. - T. 17 . — S. 235–261 . - doi : 10.1007/s00145-004-0315-8 .
- ↑ 1 2 3 4 Secure Computation II // Theory of cryptography : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 10.-12. února 2005: sborník . - Berlin: Springer, 2005. - S. 329. - 1 online zdroj (xii, 619 stran) s. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
- ↑ Yi, Xun (vysokoškolský učitel), . Homomorfní šifrování a aplikace . — Cham. — 1 online zdroj (xii, 126 stran) str. - ISBN 978-3-319-12229-8 , 3-319-12229-0.
- ↑ Theory of cryptography : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 10.-12. února 2005 : sborník . - Berlin: Springer, 2005. - S. 332. - 1 online zdroj (xii, 619 stran) Str. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
- ↑ EUROCRYPT 2010 (2010 : Riveria, Francie). Pokroky v kryptologii – EUROCRYPT 2010: 29. výroční mezinárodní konference o teorii a aplikacích kryptografických technik, Francouzská riviéra, 30. května – 3. června 2010: sborník příspěvků . - Springer, 2010. - ISBN 9783642131905 , 3642131905.
Literatura
- S. M. Vladimirov, E. M. Gabidulin, A. I. Kolybelnikov, A. S. Kshevetsky. Kryptografické metody ochrany informací. - 2. vyd. - MIPT, 2016. - S. 225-257. — 266 s. - ISBN 978-5-7417-0615-2 .
Odkazy