Nem kommutatív kriptográfia
A nem kommutatív kriptográfia a kriptológia olyan területe , amelyben a titkosítási primitívek , módszerek és rendszerek nem kommutatív algebrai struktúrákon
alapulnak .
A nem kommutatív kriptográfia egy ( 𝐺 , ∗ -ból származó nem kommutatív csoporton) végzett műveleteken alapul, amelyek csoportokból , félcsoportokból vagy gyűrűkből állnak , és amelyekben legalább két eleme van a csoportnak 𝑎 és 𝑏 a 𝐺-ből, amelyeknél az egyenlőtlenség 𝑎∗𝑏 ≠ 𝑏∗𝑎 [1] . Különféle titkosítási problémák megoldására fejlesztették ki ezt a struktúrát használó protokollokat, például a hitelesítés , a titkosítás -dekódolás, valamint a kulcscsere munkamenet létrehozásának feladatait [1] .
Relevancia
A nem kommutatív algebrai struktúra egyik legkorábbi felhasználása rejtjelezési célokra a fonatcsoport használata volt , a rejtjelezési protokoll későbbi fejlesztésével. Később számos más, nem kommutatív struktúrát azonosítottak, mint például a Thompson-csoportokat , a policiklusos csoportokat , a Grigorchuk -csoportokat és a mátrixcsoportokat, mint potenciális jelölteket a titkosítási alkalmazásokhoz. A nem kommutatív kriptográfiától eltérően a jelenleg széles körben használt nyilvános kulcsú titkosítási rendszerek, mint például az RSA , a Diffie-Hellman protokoll és az elliptikus kriptográfia , számelméleten alapulnak, és ezért kommutatív algebrai struktúráktól függenek [1] . A közeljövőben előforduló kvantumszámítógép kriptográfiában történő alkalmazása azonban jelentősen felgyorsítja a faktorizációs és diszkrét logaritmus feladatok ciklikus csoportban történő megoldását (ezek a problémák polinomiális időben fognak megoldódni ) [2] . Ez utóbbi azt jelenti, hogy a legszélesebb körben használt kriptorendszerek mindegyike bizonytalanná válik, hiszen a biztonságuk e két probléma szuperpolinomiális összetettségén alapul, amikor a jelenleg elérhető számítógépeken megoldják őket, ebben az esetben a biztonságot úgy lehet elérni, hogy egy kriptorendszert építenek fel egy kriptográfiai alapon. nem kommutatív csoport.
Alapcsoport
A nem kommutatív csoportot, amelyet a titkosítási protokollok középpontjában használnak, a protokoll alapcsoportjának nevezik. Csak bizonyos tulajdonságokkal rendelkező csoportok használhatók alapcsoportként a nem kommutatív kriptorendszerek megvalósításához Legyen G egy nem kommutatív kriptorendszer felépítéséhez báziscsoportként javasolt csoport. Az alábbiakban felsoroljuk azokat a tulajdonságokat, amelyeknek G-nek meg kell felelnie.
- A G csoportnak jól ismertnek kell lennie. Más szóval, a konjugácia megtalálásának problémáját vagy hosszú ideig és sikertelenül tanulmányozták, vagy egy másik jól ismert problémára redukálható.
- A G csoportban szereplő egyenlőségi problémát gyorsan meg kell oldani egy determinisztikus algoritmussal. Kell lennie egy hatékonyan kiszámítható "normál alaknak" a G elemei számára.
- G-nek szuperpolinomiális növekedési csoportnak kell lennie, vagyis a G-ben lévő n hosszúságú elemek száma gyorsabban nő, mint bármely n-beli polinom. (Véd az egyszerű felsorolás ellen)
- Az x és y elemek visszaadása a G-beli xy szorzatából nem lehetséges.
Példák alapcsoportokra
Zsinórcsoport
Legyen n pozitív egész szám. A B n fonatcsoport ( n − 1) generátorokkal és relációkkal határozható meg [3] :

A B 4 bármely eleme felírható a következő három elem (és azok inverzei) összetételeként:
Thompson Group
A Thompson-csoport egy végtelen F csoport, amelynek a következő végtelen reprezentációja [4] :
Grigorcsuk csoportja
Jelöljön T egy végtelen gyökerű bináris fát . A csúcsok V halmaza az összes véges bináris sorozat halmaza. Jelölje A(T) a T összes automorfizmusának halmazát . (A T automorfizmus permutálja a csúcsokat, miközben megőrzi a kapcsolatot.) A Γ Grigorcsuk csoport az A(T) a, b, c, d automorfizmusok által generált alcsoportja. az alábbiak szerint határozzák meg:
Artin csoportja
Az Artin-csoport A(Γ) egy csoport a következő reprezentációval [5] :
ahol
A , a és a hosszú váltakozó szorzatát jelöli , kezdve -tól . Például,






és
Ha , akkor (megállapodás szerint) nincs kapcsolat és között .



Mátrix csoportok
Legyen F véges mező. Az F feletti mátrixcsoportokat alapcsoportokként használták néhány nem kommutatív kriptográfiai protokollhoz.
Néhány nem kommutatív kriptográfiai protokoll
Ezek a protokollok feltételezik, hogy G egy nem Abel-csoport . Ha w és a a G csoport elemei, akkor a w a jelölés az a −1 wa elemet jelöli .
Kulcscsere protokollok
Ko, Lee és társai protokollja
A következő protokoll hasonló a Diffie-Hellman protokollhoz. Megosztott titkos kulcsot K hoz létre Alice és Bob számára .
- A G - ből származó w elem mindenki számára ismert.
- Két A és B alcsoport G -ből , úgyhogy ab = ba minden a -ra A - ból és b -re B -ből .
- Alice kiválaszt egy a elemet az A -ból , és átadja w a -t Bobnak. Alice titkot őriz .
- Bob kiválasztja a b elemet B -ből , és átadja w b elemet Alice-nek. Bob titkot tart .
- Alice kiszámítja a K = ( w b ) a = w ba .
- Bob kiszámítja , hogy K' = ( w a ) b = w a .
- Ha ab = ba és K = K' , akkor Alice és Bob egy K közös titkos kulcson osztoznak .
Anshel-Anshel-Goldfeld Protokoll
Ez egy nem Abel-féle G csoportot használó kulcscsere protokoll. Ez azért fontos, mert nem igényel két G-beli A és B kapcsolási alcsoportot, mint az előző protokoll esetében.
- Elemek a 1 , a 2 , . . . , a k , b 1 , b 2 , . . . , b m -t G -ből kiválasztjuk és közzétesszük.
- Alice egy titkos x -et választ G - ből szónak , amely 1 , a 2 , . . . , a k ; innen x = x ( a 1 , a 2 , . . . , a k ).
- Alice küld b 1 x , b 2 x , . . . , b m x Bob.
- Bob egy titkos y -t választ G -ből b 1 , b 2 , . . . , b m ; innen y = y ( b 1 , b 2 , . . . , b m ).
- Bob küld egy 1 y , egy 2 y , . . . , a k y Alice.
- Alice és Bob megosztott titkos kulcson K = x −1 y −1 xy .
- Alice kiszámítja x ( a 1 y , a 2 y , ... , a k y ) = y −1 xy . Ha megszorozzuk x −1 -gyel , Alice K -t kap .
- Bob kiszámítja az y -t ( b 1 x , b 2 x ,..., b m x ) = x −1 yx . Ha megszorozzuk y −1 -gyel, és felvesszük az inverz elemet, Bob K -t kap .
Stickel Key Exchange Protocol
Ennek a protokollnak az eredeti megfogalmazása az invertálható mátrixok csoportját használta egy véges mező felett.
- Legyen G egy ismert nem-abeli véges csoport .
- Legyen a , b G -ből ismert elempár , amelyre: ab ≠ ba . Legyen a és b sorrendje N - nek és M -nek .
- Alice kiválaszt két véletlenszerű számot n < N és m < M , és elküldi Bobnak az u = a m b n értéket .
- Bob vesz két véletlenszerű számot, r < N és s < M , és elküldi a v = a r b s -t Alice-nek.
- Alice és Bob közös kulcsa K = a m + r b n + s .
- Alice a kulcsot a következő képlet segítségével számítja ki: K = a m vb n .
- Bob a kulcsot a következő képlettel számítja ki: K = a r ub s .
Titkosítási és visszafejtési protokollok
Ez a protokoll leírja, hogyan lehet titkosítani egy titkos üzenetet, majd visszafejteni egy nem kommutatív csoport használatával. Hadd akarjon Alice titkos üzenetet küldeni Bobnak.
- Legyen G nemkommutatív csoport. Legyen A és B is G nyilvános alcsoportjai, amelyekre ab = ba minden a -ra A - ból és b -re B -ből .
- A G-ből az x elemet kiválasztjuk és közzétesszük.
- Bob kiválaszt egy b titkos kulcsot A -ból , és nyilvános kulcsaként közzéteszi a z = x b -t.
- Alice kiválaszt egy véletlenszerű r -t B -ből , és kiszámítja a t = z r értéket .
- A titkosított üzenet C = ( x r , H ( t ) m ), ahol H valamilyen hash függvény , és az XOR műveletet jelöli . Alice C -t küld Bobnak.

- A C dekódolásához Bob rekonstruálja a t -t a következő módon: ( x r ) b = x rb = x br = ( x b ) r = z r = t . Az Alice által küldött szöveges üzenet kiszámítása a következőképpen történik: P = ( H ( t ) m ) H ( t ) = m .
Hitelesítési protokollok
Bob szeretné ellenőrizni, hogy az üzenet feladója-e Alice.
- Legyen G nemkommutatív csoport. Legyen A és B is G részcsoportjai, amelyekre ab = ba minden a -ra A - ból és b -re B -ből .
- A G elem w eleme kiválasztásra kerül és közzétételre kerül.
- Alice kiválaszt egy titkos s -t A -ból , és közzétesz egy párt ( w , t ), ahol t = w s .
- Bob kiválasztja az r -t a B közül, és elküldi a w ' = w r üzenetet Alice-nek.
- Alice elküldi a w ' ' = ( w ') s választ Bobnak.
- Bob ellenőrzi a w ' ' = t r egyenlőséget . Ha az egyenlőség fennáll, akkor Alice személyazonosságát megerősítik.
A protokollbiztonság alapjai
A fent bemutatott különböző protokollok biztonságának és erősségének alapja a következő két probléma megoldásának nehézsége:
- Konjugácia létezési probléma : Adott kétuésvGcsoportból. Határozzuk meg, van-eGbőlx, amelyrev=u x , azazv=x−1ux.
- Konjugálati probléma : Adott két u és v elem egy G csoportból . Keressünk olyan x elemet G -ből , amelyre v = u x , azaz v = x −1 ux
Ha a konjugálási probléma megoldásának algoritmusa ismeretlen, akkor az x → u x függvény egyirányú függvénynek tekinthető .
Jegyzetek
- ↑ 1 2 3 Kumar, Saini. Új, nem kommutatív kriptográfiai rendszer Extra speciális csoport használatával . - 2017. - január. - P. 1-3 . Az eredetiből archiválva : 2018. december 26.
- ↑ D.N. Moldovyan. A nyilvános kulcsú kriptorendszerek primitívumai: Négydimenziós vektorok véges, nem kommutatív csoportjai (orosz) . — 2010. Archiválva : 2020. március 26.
- ↑ David Garber. BRAID GROUP KRIPTOGRÁFIA ELŐZETES TERVEZET . - 2007. - december. Az eredetiből archiválva : 2018. december 26.
- ↑ Vlagyimir Shpilrain, Alekszandr Ushakov. Thompson's Group és nyilvános kulcsú kriptográfia . - 2007. - december. Az eredetiből archiválva : 2019. április 9.
- ↑ K.I.Appel, PESchupp. Artin csoportok és végtelen Coxeter csoportok . - 1983. - június. Az eredetiből archiválva : 2018. december 26.
Irodalom
- Alekszej G. Myasnikov, Vladimir Shpilrain, Alexander Ushakov. Nem kommutatív kriptográfia és csoportelméleti problémák összetettsége. — ISBN 9780821853603 .
- Alekszej Myasnikov, Vladimir Shpilrain, Alexander Ushakov. Csoport alapú kriptográfia.
- Benjamin Fine et. al. A Nonabeli-csoport alapú kriptográfia szempontjai: felmérés és nyitott problémák .
Linkek
- Alekszej Myasnikov; Vladimir Shpilrain; Alekszandr Ushakov. Csoportalapú kriptográfia (neopr.) . Berlin: Birkhauser Verlag, 2008.
- Zhenfu Cao. A modern kriptográfia új irányai (neopr.) . - Boca Raton: CRC Press, Taylor & Francis Group, 2012. - ISBN 978-1-4665-0140-9 .
- Benjamin Fine et. al., Aspects of Nonabelian Group Based Cryptography: A Survey and Open Problems, arΧiv : 1103.4093 .
- Alekszej G. Myasnikov; Vladimir Shpilrain; Alekszandr Ushakov. Nem kommutatív kriptográfia és csoportelméleti problémák összetettsége (angol) . - Amerikai Matematikai Társaság, 2011. - ISBN 9780821853603 .