Bonnet-Go-Nissima kriptorendszer

A Bonet-Go-Nishima kriptorendszer  egy részben homomorf kriptorendszer , amely a Paye kriptorendszer [1] és az Okamoto-Uchiyama kriptorendszer [2] módosítása . 2005-ben fejlesztette ki Dan Bonet [3] Yu Jin Go- val és Koby Nissim -mel [4] [5] . Összetett sorrendű véges csoportok és elliptikus görbék bilineáris párosításai alapján; a rendszer lehetővé teszi többváltozós másodfokú polinomok becslését rejtjelezett szövegeken ( például másodrendű diszjunktív normálforma (2-DNF )).

A rendszer additív homomorfizmussal rendelkezik (támogatja az önkényes összeadásokat és egy szorzást (amit tetszőleges összeadás követ) a titkosított adatokhoz).

A BGN titkosítási rendszerben használt algoritmus a Burnside problémán alapul . [6] .

Műveleti algoritmus

Mint minden homomorf titkosítási rendszer, a CBGN is a következő folyamatokat tartalmazza: Kulcsgenerálás, titkosítás és visszafejtés.

A konstrukció néhány véges összetett sorrendcsoportot használ, amelyek támogatják a bilineáris leképezést. A következő jelölést használják:

  1. és két véges rendű ciklikus csoport .
  2.  - generátor .
  3.  egy bilineáris leképezés . Más szóval, mindenkinek és nekünk . Azt is megköveteljük, hogy: egy generátor

Azt mondjuk, hogy  bilineáris csoport, ha létezik egy csoport és egy fent meghatározott bilineáris leképezés. [7]

Kulcsgenerálás

Generate_Key( ) :

Titkosítás

Rejtjel( ):

Feltételezzük, hogy az üzenettér a halmazban lévő egész számokból áll . Egy üzenet nyilvános kulccsal történő titkosításához kiválasztunk egy véletlenszerű paramétert , és kiszámítjuk

.

Az eredmény a titkosított szöveg. [11] [7]

Dekódolás

Dekódolás( ):

A titkosított szöveg privát kulccsal történő visszafejtéséhez vegye figyelembe a következő kifejezést

.

Hadd . A visszaállításhoz elég kiszámítani a diszkrét logaritmust az alaphoz .

Meg kell jegyezni, hogy ebben a rendszerben a visszafejtés az üzenettér méretében polinomiális időt vesz igénybe. [11] [7]

Példák

Példa az algoritmus működésére

Először két különböző prímszámot választunk

.

Számítsa ki a terméket

.

Ezt követően készítünk elliptikus görbék egy csoportját sorrendben , amelynek bilineáris leképezése van. Elliptikus görbe egyenlet

amely egy mező felett van definiálva valamilyen prímszámhoz . Ebben a példában beállítjuk

.

Ezért a görbe szuperszinguláris # racionális ponttal, amely a sorrend egy alcsoportját tartalmazza . A csoportban két véletlen generátort választunk

,

ahol ennek a két generátornak a sorrendje és a számítás

hol a rend . Kiszámoljuk az üzenet titkosított szövegét

.

Vegyük és számoljuk

.

A visszafejtéshez először kiszámítjuk

és

.

Most megtaláljuk a diszkrét logaritmust, a következőképpen rendezve az összes hatványt

.

Kérjük, vegye figyelembe, hogy . Ezért a rejtjelezett szöveg visszafejtése megegyezik a -val , ami megfelel az eredeti üzenetnek. [12]

2-DNF kiértékelés

Egy részlegesen homomorf rendszer lehetővé teszi a 2 -DNF becslését .

Bemenet: Alice-nek van egy 2-DNF-képlete , Bob-nak pedig egy sor változója van . A bemenet mindkét oldalán biztonsági beállítás található .

  1. Bob a következőket teszi:
    1. A Generate_Key( ) algoritmust végrehajtva kiszámítja és elküldi Alice-nek.
    2. Kiszámolja és elküldi a Cipher( ) függvényt .
  2. Alice a következőket teszi:
    1. Az aritmetizálást úgy hajtja végre, hogy a „ ” helyére cseréli a „ ” karaktert, a „ ” helyére a „ ” és a „ ” helyére „ ”. Vegye figyelembe, hogy ez egy 2. fokú polinom.
    2. Alice kiszámítja a titkosítást egy véletlenszerűen kiválasztott titkosításhoz a titkosítási rendszer homomorf tulajdonságait felhasználva. Az eredményt elküldjük Bobnak.
  3. Ha Bob megkapja a " " titkosítást, a következőt adja ki: " "; ellenkező esetben " " kimenetet ad ki. [13]

Homomorf tulajdonságok

A rendszer additívan homomorf. Legyen  a nyilvános kulcs. Legyen  az üzenetek titkosított szövege, ill. Bárki létrehozhat egyenletes eloszlású titkosítást a tartományban lévő véletlenszám szorzatának kiszámításával .

Ennél is fontosabb, hogy a bilineáris leképezés segítségével bárki megsokszorozhat két titkosított üzenetet. Határozzuk meg és . Aztán rendelni , és rendelni . Ezen kívül néhány (ismeretlen) paraméter esetén a -t írjuk . Tegyük fel, hogy ismerünk két rejtjelezett szöveget , . A termék titkosításának elkészítéséhez kiválasztunk egy véletlen számot és beállítjuk . Azt kapjuk , ahol szükség  szerint egyenletesen oszlik el .

Így egy egyenletes eloszlású titkosítás van , de csak a csoportban , nem pedig (tehát csak egy szorzás megengedett). [tizenegy]

Rendszerstabilitás

Ennek a sémának a stabilitása a Burnside-problémán alapul : egy összetett rendcsoport elemének ismeretében nem lehet megállapítani, hogy az a rend valamelyik alcsoportjába tartozik-e .

Legyen , és  egy sor, amelyet a , ahol . Vegye figyelembe a következő problémát. Adott és elem esetén nyomtassa ki a " " parancsot , ha a sorrend megegyezik a következővel , ellenkező esetben nyomtatja ki " " . Más szóval, anélkül, hogy ismernénk a sorrendi csoport faktorizálását, tudnia kell, hogy egy elem a csoport alcsoportjában van-e . Ezt a problémát Burnside problémának [7] nevezik .

Nyilvánvaló, hogy ha figyelembe tudjuk venni a kriptorendszerben a csoportsorrendet, akkor ismerjük a privát kulcsot , és ennek eredményeként a rendszer tönkremegy. Továbbá, ha ki tudjuk számítani a csoport diszkrét logaritmusait, akkor kiszámíthatjuk és . A biztonsághoz tehát a szükséges feltételek a következők: a faktoring bonyolultsága és a diszkrét logaritmusok számításának bonyolultsága -ben . [tizennégy]

Jegyzetek

  1. Pascal Paillier. Nyilvános kulcsú kriptorendszerek összetett fokozatú maradványsági osztályokon alapulva  //  Advances in Cryptology - EUROCRYPT '99 / Jacques Stern. - Springer Berlin Heidelberg, 1999. - P. 223-238 . — ISBN 9783540489108 . - doi : 10.1007/3-540-48910-x_16 . Archiválva az eredetiből 2019. június 26-án.
  2. Tatsuaki Okamoto, Shigenori Uchiyama. Egy új, nyilvános kulcsú kriptorendszer, ami olyan biztonságos, mint a faktoring  //  Advances in Cryptology - EUROCRYPT'98 / Kaisa Nyberg. - Springer Berlin Heidelberg, 1998. - P. 308-318 . — ISBN 9783540697954 . - doi : 10.1007/bfb0054135 . Az eredetiből archiválva : 2018. augusztus 29.
  3. Mihir Bellare, Juan A. Garay, Tal Rabin. Gyors kötegellenőrzés moduláris hatványozáshoz és digitális aláírásokhoz  //  Advances in Cryptology - EUROCRYPT'98 / Kaisa Nyberg. - Springer Berlin Heidelberg, 1998. - P. 236-250 . — ISBN 9783540697954 . - doi : 10.1007/bfb0054130 . Archiválva az eredetiből 2018. június 7-én.
  4. ↑ 1 2 Dan Boneh, Matt Franklin. Identitás alapú titkosítás a Weil párosításból  //  A kriptológia fejlődése – CRYPTO 2001 / Joe Kilian. - Springer Berlin Heidelberg, 2001. - P. 213-229 . — ISBN 9783540446477 . - doi : 10.1007/3-540-44647-8_13 . Archiválva az eredetiből: 2020. február 22.
  5. 2-DNF képletek kiértékelése titkosított szövegeken . Letöltve: 2021. február 20. Az eredetiből archiválva : 2017. augusztus 8..
  6. Secure Computation II // A kriptográfia elmélete : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 2005. február 10-12. : közlemények . - Berlin: Springer, 2005. - P. 326. - 1 online forrás (xii, 619 oldal) p. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
  7. ↑ 1 2 3 4 5 Takuho Mitsunaga, Yoshifumi Manabe, Tatsuaki Okamoto. Hatékony biztonságos aukciós protokollok a Boneh-Goh-Nissim titkosításon alapulnak . — 2010-11-22. - T. E96A . – S. 149–163 . - doi : 10.1007/978-3-642-16825-3_11 .
  8. O.N. Vaszilenko. A Weyl és Tate párosítások kiszámításáról // Tr. a diszkr. Matem .. - M . : FIZMATLIT, 2007. - T. 10. - S. 18-46.
  9. Antoine Joux. Egyfordulós jegyzőkönyv a háromoldalú Diffie–Hellman számára . — 2006-12-30. - T. 17 . – S. 385–393 . - doi : 10.1007/10722028_23 .
  10. Victor Miller. A Weil-párosítás és annak hatékony számítása  // J. Cryptology. — 2004-09-01. - T. 17 . – S. 235–261 . - doi : 10.1007/s00145-004-0315-8 .
  11. ↑ 1 2 3 4 Secure Computation II // A kriptográfia elmélete : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 2005. február 10-12. : közlemények . - Berlin: Springer, 2005. - P. 329. - 1 online forrás (xii, 619 oldal) p. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
  12. Yi, Xun (főiskolai tanár), . Homomorf titkosítás és alkalmazások . – Cham. — 1 online forrás (xii, 126 oldal) p. - ISBN 978-3-319-12229-8 , 3-319-12229-0.
  13. A kriptográfia elmélete : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 2005. február 10-12.: kiadvány . - Berlin: Springer, 2005. - P. 332. - 1 online forrás (xii, 619 oldal) p. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
  14. EUROCRYPT 2010 (2010: Riveria, Franciaország). Fejlődés a kriptológiában – EUROCRYPT 2010: 29. éves nemzetközi konferencia a kriptográfiai technikák elméletéről és alkalmazásairól, Francia Riviéra, 2010. május 30-június 3.: előadások . - Springer, 2010. - ISBN 9783642131905 , 3642131905.

Irodalom

Linkek