Bonnet-Go-Nissima kriptorendszer
A Bonet-Go-Nishima kriptorendszer egy részben homomorf kriptorendszer , amely a Paye kriptorendszer [1] és az Okamoto-Uchiyama kriptorendszer [2] módosítása . 2005-ben fejlesztette ki Dan Bonet [3] Yu Jin Go- val és Koby Nissim -mel [4] [5] . Összetett sorrendű véges csoportok és elliptikus görbék bilineáris párosításai alapján; a rendszer lehetővé teszi többváltozós másodfokú polinomok becslését rejtjelezett szövegeken ( például másodrendű diszjunktív normálforma (2-DNF )).
A rendszer additív homomorfizmussal rendelkezik (támogatja az önkényes összeadásokat és egy szorzást (amit tetszőleges összeadás követ) a titkosított adatokhoz).
A BGN titkosítási rendszerben használt algoritmus a Burnside problémán alapul . [6] .
Műveleti algoritmus
Mint minden homomorf titkosítási rendszer, a CBGN is a következő folyamatokat tartalmazza: Kulcsgenerálás, titkosítás és visszafejtés.
A konstrukció néhány véges összetett sorrendcsoportot használ, amelyek támogatják a bilineáris leképezést. A következő jelölést használják:
és két véges rendű ciklikus csoport .

- generátor .
egy bilineáris leképezés . Más szóval, mindenkinek és nekünk . Azt is megköveteljük, hogy: egy generátor





Azt mondjuk, hogy bilineáris csoport, ha létezik egy csoport és egy fent meghatározott bilineáris leképezés. [7]
Kulcsgenerálás
Generate_Key( ) :
- Ha a biztonsági paramétert bemenetként adjuk meg , kiszámítjuk az algoritmust , hogy egy tuple - t kapjunk . Az algoritmus így működik:



- Generáljunk két véletlenszerű bites számot és és állítsuk be .




- Hozzunk létre egy bilineáris sorrendű csoportot , ahol > 3 egy adott szám, amely nem osztható 3-mal:



- Keresse meg a legkisebb természetes számot , amely egy prímszám és .



- Tekintsünk egy pontcsoportot a felett meghatározott elliptikus görbén . Mivel a görbe pontokat tartalmaz . Ezért a görbe pontcsoportjának van egy rendű alcsoportja , amelyet -vel jelölünk .







- Legyen az alcsoport sorrendben . A módosított Weil párosítási algoritmus (a Weyl párosítás egy bilineáris, ferde szimmetrikus, nem degenerált leképezés [8] [4] [9] [10] ) egy görbén az adott feltételeket kielégítő bilineáris leképezést állít elő.




- A kimeneten azt kapjuk, hogy .

- Hadd . Válasszunk ki két véletlen generátort , és definiáljuk úgy, mint . Ekkor ez egy véletlenszerű sorrendű alcsoportgenerátor . Nyilvános kulcs: . Privát kulcs: . [11] [7]









Titkosítás
Rejtjel( ):
Feltételezzük, hogy az üzenettér a halmazban lévő egész számokból áll . Egy üzenet nyilvános kulccsal történő titkosításához kiválasztunk egy véletlenszerű paramétert , és kiszámítjuk




.
Az eredmény a titkosított szöveg. [11] [7]
Dekódolás
Dekódolás( ):
A titkosított szöveg privát kulccsal történő visszafejtéséhez vegye figyelembe a következő kifejezést

.
Hadd . A visszaállításhoz elég kiszámítani a diszkrét logaritmust az alaphoz .




Meg kell jegyezni, hogy ebben a rendszerben a visszafejtés az üzenettér méretében polinomiális időt vesz igénybe. [11] [7]
Példák
Példa az algoritmus működésére
Először két különböző prímszámot választunk
.
Számítsa ki a terméket
.
Ezt követően készítünk elliptikus görbék egy csoportját sorrendben , amelynek bilineáris leképezése van. Elliptikus görbe egyenlet

amely egy mező felett van definiálva valamilyen prímszámhoz . Ebben a példában beállítjuk


.
Ezért a görbe szuperszinguláris # racionális ponttal, amely a sorrend egy alcsoportját tartalmazza . A csoportban két véletlen generátort választunk




,
ahol ennek a két generátornak a sorrendje és a számítás

hol a rend . Kiszámoljuk az üzenet titkosított szövegét


.
Vegyük és számoljuk

.
A visszafejtéshez először kiszámítjuk
és
.
Most megtaláljuk a diszkrét logaritmust, a következőképpen
rendezve az összes hatványt
.
Kérjük, vegye figyelembe, hogy . Ezért a rejtjelezett szöveg visszafejtése megegyezik a -val , ami megfelel az eredeti üzenetnek. [12]
2-DNF kiértékelés
Egy részlegesen homomorf rendszer lehetővé teszi a 2 -DNF becslését .
Bemenet: Alice-nek van egy 2-DNF-képlete , Bob-nak pedig egy sor változója van . A bemenet mindkét oldalán biztonsági beállítás található .



- Bob a következőket teszi:
- A Generate_Key( ) algoritmust végrehajtva kiszámítja és elküldi Alice-nek.



- Kiszámolja és elküldi a Cipher( )
függvényt .
- Alice a következőket teszi:
- Az aritmetizálást úgy hajtja végre, hogy a „ ” helyére cseréli a „ ” karaktert, a „ ” helyére a „ ” és a „ ” helyére „ ”. Vegye figyelembe, hogy ez egy 2. fokú polinom.








- Alice kiszámítja a titkosítást egy véletlenszerűen kiválasztott titkosításhoz a titkosítási rendszer homomorf tulajdonságait felhasználva. Az eredményt elküldjük Bobnak.


- Ha Bob megkapja a " " titkosítást, a következőt adja ki: " "; ellenkező esetben " " kimenetet ad ki. [13]



Homomorf tulajdonságok
A rendszer additívan homomorf. Legyen a nyilvános kulcs. Legyen az üzenetek titkosított szövege, ill. Bárki létrehozhat egyenletes eloszlású titkosítást a tartományban lévő véletlenszám szorzatának kiszámításával .







Ennél is fontosabb, hogy a bilineáris leképezés segítségével bárki megsokszorozhat két titkosított üzenetet. Határozzuk meg és . Aztán rendelni , és rendelni . Ezen kívül néhány (ismeretlen) paraméter esetén a -t írjuk . Tegyük fel, hogy ismerünk két rejtjelezett szöveget , . A termék titkosításának elkészítéséhez kiválasztunk egy véletlen számot és beállítjuk . Azt kapjuk , ahol szükség szerint egyenletesen oszlik el .
















Így egy egyenletes eloszlású titkosítás van , de csak a csoportban , nem pedig (tehát csak egy szorzás megengedett). [tizenegy]


Rendszerstabilitás
Ennek a sémának a stabilitása a Burnside-problémán alapul : egy összetett rendcsoport elemének ismeretében nem lehet megállapítani, hogy az a rend valamelyik alcsoportjába tartozik-e .


Legyen , és egy sor, amelyet a , ahol . Vegye figyelembe a következő problémát. Adott és elem esetén nyomtassa ki a " " parancsot , ha a sorrend megegyezik a következővel , ellenkező esetben nyomtatja ki " " . Más szóval, anélkül, hogy ismernénk a sorrendi csoport faktorizálását, tudnia kell, hogy egy elem a csoport alcsoportjában van-e . Ezt a problémát Burnside problémának [7] nevezik .













Nyilvánvaló, hogy ha figyelembe tudjuk venni a kriptorendszerben a csoportsorrendet, akkor ismerjük a privát kulcsot , és ennek eredményeként a rendszer tönkremegy. Továbbá, ha ki tudjuk számítani a csoport diszkrét logaritmusait, akkor kiszámíthatjuk és . A biztonsághoz tehát a szükséges feltételek a következők: a faktoring bonyolultsága és a diszkrét logaritmusok számításának bonyolultsága -ben . [tizennégy]





Jegyzetek
- ↑ Pascal Paillier. Nyilvános kulcsú kriptorendszerek összetett fokozatú maradványsági osztályokon alapulva // Advances in Cryptology - EUROCRYPT '99 / Jacques Stern. - Springer Berlin Heidelberg, 1999. - P. 223-238 . — ISBN 9783540489108 . - doi : 10.1007/3-540-48910-x_16 . Archiválva az eredetiből 2019. június 26-án.
- ↑ Tatsuaki Okamoto, Shigenori Uchiyama. Egy új, nyilvános kulcsú kriptorendszer, ami olyan biztonságos, mint a faktoring // Advances in Cryptology - EUROCRYPT'98 / Kaisa Nyberg. - Springer Berlin Heidelberg, 1998. - P. 308-318 . — ISBN 9783540697954 . - doi : 10.1007/bfb0054135 . Az eredetiből archiválva : 2018. augusztus 29.
- ↑ Mihir Bellare, Juan A. Garay, Tal Rabin. Gyors kötegellenőrzés moduláris hatványozáshoz és digitális aláírásokhoz // Advances in Cryptology - EUROCRYPT'98 / Kaisa Nyberg. - Springer Berlin Heidelberg, 1998. - P. 236-250 . — ISBN 9783540697954 . - doi : 10.1007/bfb0054130 . Archiválva az eredetiből 2018. június 7-én.
- ↑ 1 2 Dan Boneh, Matt Franklin. Identitás alapú titkosítás a Weil párosításból // A kriptológia fejlődése – CRYPTO 2001 / Joe Kilian. - Springer Berlin Heidelberg, 2001. - P. 213-229 . — ISBN 9783540446477 . - doi : 10.1007/3-540-44647-8_13 . Archiválva az eredetiből: 2020. február 22.
- ↑ 2-DNF képletek kiértékelése titkosított szövegeken . Letöltve: 2021. február 20. Az eredetiből archiválva : 2017. augusztus 8.. (határozatlan)
- ↑ Secure Computation II // A kriptográfia elmélete : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 2005. február 10-12. : közlemények . - Berlin: Springer, 2005. - P. 326. - 1 online forrás (xii, 619 oldal) p. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
- ↑ 1 2 3 4 5 Takuho Mitsunaga, Yoshifumi Manabe, Tatsuaki Okamoto. Hatékony biztonságos aukciós protokollok a Boneh-Goh-Nissim titkosításon alapulnak . — 2010-11-22. - T. E96A . – S. 149–163 . - doi : 10.1007/978-3-642-16825-3_11 .
- ↑ O.N. Vaszilenko. A Weyl és Tate párosítások kiszámításáról // Tr. a diszkr. Matem .. - M . : FIZMATLIT, 2007. - T. 10. - S. 18-46.
- ↑ Antoine Joux. Egyfordulós jegyzőkönyv a háromoldalú Diffie–Hellman számára . — 2006-12-30. - T. 17 . – S. 385–393 . - doi : 10.1007/10722028_23 .
- ↑ Victor Miller. A Weil-párosítás és annak hatékony számítása // J. Cryptology. — 2004-09-01. - T. 17 . – S. 235–261 . - doi : 10.1007/s00145-004-0315-8 .
- ↑ 1 2 3 4 Secure Computation II // A kriptográfia elmélete : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 2005. február 10-12. : közlemények . - Berlin: Springer, 2005. - P. 329. - 1 online forrás (xii, 619 oldal) p. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
- ↑ Yi, Xun (főiskolai tanár), . Homomorf titkosítás és alkalmazások . – Cham. — 1 online forrás (xii, 126 oldal) p. - ISBN 978-3-319-12229-8 , 3-319-12229-0.
- ↑ A kriptográfia elmélete : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 2005. február 10-12.: kiadvány . - Berlin: Springer, 2005. - P. 332. - 1 online forrás (xii, 619 oldal) p. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
- ↑ EUROCRYPT 2010 (2010: Riveria, Franciaország). Fejlődés a kriptológiában – EUROCRYPT 2010: 29. éves nemzetközi konferencia a kriptográfiai technikák elméletéről és alkalmazásairól, Francia Riviéra, 2010. május 30-június 3.: előadások . - Springer, 2010. - ISBN 9783642131905 , 3642131905.
Irodalom
- S. M. Vladimirov, E. M. Gabidulin, A. I. Kolybelnikov, A. S. Kshevetsky. Az információvédelem kriptográfiai módszerei. - 2. kiadás - MIPT, 2016. - S. 225-257. — 266 p. - ISBN 978-5-7417-0615-2 .
Linkek