Nem kommutatív kriptográfia

A nem kommutatív kriptográfia a kriptológia  olyan területe , amelyben a titkosítási primitívek , módszerek és rendszerek nem kommutatív algebrai struktúrákon alapulnak .

A nem kommutatív kriptográfia egy ( 𝐺 , ∗ -ból származó nem kommutatív csoporton) végzett műveleteken alapul, amelyek csoportokból , félcsoportokból vagy gyűrűkből állnak , és amelyekben legalább két eleme van a csoportnak 𝑎 és 𝑏 a 𝐺-ből, amelyeknél az egyenlőtlenség 𝑎∗𝑏 ≠ 𝑏∗𝑎 [1] . Különféle titkosítási problémák megoldására fejlesztették ki ezt a struktúrát használó protokollokat, például a hitelesítés , a titkosítás -dekódolás, valamint a kulcscsere munkamenet létrehozásának feladatait [1] .

Relevancia

A nem kommutatív algebrai struktúra egyik legkorábbi felhasználása rejtjelezési célokra a fonatcsoport használata volt , a rejtjelezési protokoll későbbi fejlesztésével. Később számos más, nem kommutatív struktúrát azonosítottak, mint például a Thompson-csoportokat , a policiklusos csoportokat , a Grigorchuk -csoportokat és a mátrixcsoportokat, mint potenciális jelölteket a titkosítási alkalmazásokhoz. A nem kommutatív kriptográfiától eltérően a jelenleg széles körben használt nyilvános kulcsú titkosítási rendszerek, mint például az RSA , a Diffie-Hellman protokoll és az elliptikus kriptográfia , számelméleten alapulnak, és ezért kommutatív algebrai struktúráktól függenek [1] . A közeljövőben előforduló kvantumszámítógép kriptográfiában történő alkalmazása azonban jelentősen felgyorsítja a faktorizációs és diszkrét logaritmus feladatok ciklikus csoportban történő megoldását (ezek a problémák polinomiális időben fognak megoldódni ) [2] . Ez utóbbi azt jelenti, hogy a legszélesebb körben használt kriptorendszerek mindegyike bizonytalanná válik, hiszen a biztonságuk e két probléma szuperpolinomiális összetettségén alapul, amikor a jelenleg elérhető számítógépeken megoldják őket, ebben az esetben a biztonságot úgy lehet elérni, hogy egy kriptorendszert építenek fel egy kriptográfiai alapon. nem kommutatív csoport.

Alapcsoport

A nem kommutatív csoportot, amelyet a titkosítási protokollok középpontjában használnak, a protokoll alapcsoportjának nevezik. Csak bizonyos tulajdonságokkal rendelkező csoportok használhatók alapcsoportként a nem kommutatív kriptorendszerek megvalósításához Legyen G egy nem kommutatív kriptorendszer felépítéséhez báziscsoportként javasolt csoport. Az alábbiakban felsoroljuk azokat a tulajdonságokat, amelyeknek G-nek meg kell felelnie.

  1. A G csoportnak jól ismertnek kell lennie. Más szóval, a konjugácia megtalálásának problémáját vagy hosszú ideig és sikertelenül tanulmányozták, vagy egy másik jól ismert problémára redukálható.
  2. A G csoportban szereplő egyenlőségi problémát gyorsan meg kell oldani egy determinisztikus algoritmussal. Kell lennie egy hatékonyan kiszámítható "normál alaknak" a G elemei számára.
  3. G-nek szuperpolinomiális növekedési csoportnak kell lennie, vagyis a G-ben lévő n hosszúságú elemek száma gyorsabban nő, mint bármely n-beli polinom. (Véd az egyszerű felsorolás ellen)
  4. Az x és y elemek visszaadása a G-beli xy szorzatából nem lehetséges.

Példák alapcsoportokra

Zsinórcsoport

Legyen n pozitív egész szám. A B n fonatcsoport ( n − 1) generátorokkal és relációkkal határozható meg [3] :

A B 4 bármely eleme felírható a következő három elem (és azok inverzei) összetételeként:

        
  σ 1   σ2 _   σ 3

Thompson Group

A Thompson-csoport egy végtelen F csoport, amelynek a következő végtelen reprezentációja [4] :

Grigorcsuk csoportja

Jelöljön T egy végtelen gyökerű bináris fát . A csúcsok V halmaza az összes véges bináris sorozat halmaza. Jelölje A(T) a T összes automorfizmusának halmazát . (A T automorfizmus permutálja a csúcsokat, miközben megőrzi a kapcsolatot.) A Γ Grigorcsuk csoport az A(T) a, b, c, d automorfizmusok által generált alcsoportja. az alábbiak szerint határozzák meg:

Artin csoportja

Az Artin-csoport A(Γ) egy csoport a következő reprezentációval [5] :

ahol

A , a és a hosszú váltakozó szorzatát jelöli , kezdve -tól . Például,

és

Ha , akkor (megállapodás szerint) nincs kapcsolat és között .

Mátrix csoportok

Legyen F véges mező. Az F feletti mátrixcsoportokat alapcsoportokként használták néhány nem kommutatív kriptográfiai protokollhoz.

Néhány nem kommutatív kriptográfiai protokoll

Ezek a protokollok feltételezik, hogy G egy nem Abel-csoport . Ha w és a a G csoport elemei, akkor a w a jelölés az a −1 wa elemet jelöli .

Kulcscsere protokollok

Ko, Lee és társai protokollja

A következő protokoll hasonló a Diffie-Hellman protokollhoz. Megosztott titkos kulcsot K hoz létre Alice és Bob számára .

  1. A G - ből származó w elem mindenki számára ismert.
  2. Két A és B alcsoport G -ből , úgyhogy ab = ba minden a -ra A - ból és b -re B -ből .
  3. Alice kiválaszt egy a elemet az A -ból , és átadja w a -t Bobnak. Alice titkot őriz .
  4. Bob kiválasztja a b elemet B -ből , és átadja w b elemet Alice-nek. Bob titkot tart .
  5. Alice kiszámítja a K = ( w b ) a = w ba .
  6. Bob kiszámítja , hogy K' = ( w a ) b = w a .
  7. Ha ab = ba és K = K' , akkor Alice és Bob egy K közös titkos kulcson osztoznak .
Anshel-Anshel-Goldfeld Protokoll

Ez egy nem Abel-féle G csoportot használó kulcscsere protokoll. Ez azért fontos, mert nem igényel két G-beli A és B kapcsolási alcsoportot, mint az előző protokoll esetében.

  1. Elemek a 1 , a 2 , . . . , a k , b 1 , b 2 , . . . , b m -t G -ből kiválasztjuk és közzétesszük.
  2. Alice egy titkos x -et választ G - ből szónak , amely 1 , a 2 , . . . , a k ; innen x = x ( a 1 , a 2 , . . . , a k ).
  3. Alice küld b 1 x , b 2 x , . . . , b m x Bob.
  4. Bob egy titkos y -t választ G -ből b 1 , b 2 , . . . , b m ; innen y = y ( b 1 , b 2 , . . . , b m ).
  5. Bob küld egy 1 y , egy 2 y , . . . , a k y Alice.
  6. Alice és Bob megosztott titkos kulcson K = x −1 y −1 xy .
  7. Alice kiszámítja x ( a 1 y , a 2 y , ... , a k y ) = y −1 xy . Ha megszorozzuk x −1 -gyel , Alice K -t kap .
  8. Bob kiszámítja az y -t ( b 1 x , b 2 x ,..., b m x ) = x −1 yx . Ha megszorozzuk y −1 -gyel, és felvesszük az inverz elemet, Bob K -t kap .
Stickel Key Exchange Protocol

Ennek a protokollnak az eredeti megfogalmazása az invertálható mátrixok csoportját használta egy véges mező felett.

  1. Legyen G egy ismert nem-abeli véges csoport .
  2. Legyen a , b G -ből ismert elempár , amelyre: ab ≠ ba . Legyen a és b sorrendje N - nek és M -nek .
  3. Alice kiválaszt két véletlenszerű számot n < N és m < M , és elküldi Bobnak az u = a m b n értéket .
  4. Bob vesz két véletlenszerű számot, r < N és s < M , és elküldi a v = a r b s -t Alice-nek.
  5. Alice és Bob közös kulcsa K = a m + r b n + s .
  6. Alice a kulcsot a következő képlet segítségével számítja ki: K = a m vb n .
  7. Bob a kulcsot a következő képlettel számítja ki: K = a r ub s .

Titkosítási és visszafejtési protokollok

Ez a protokoll leírja, hogyan lehet titkosítani egy titkos üzenetet, majd visszafejteni egy nem kommutatív csoport használatával. Hadd akarjon Alice titkos üzenetet küldeni Bobnak.

  1. Legyen G nemkommutatív csoport. Legyen A és B is G nyilvános alcsoportjai, amelyekre ab = ba minden a -ra A - ból és b -re B -ből .
  2. A G-ből az x elemet kiválasztjuk és közzétesszük.
  3. Bob kiválaszt egy b titkos kulcsot A -ból , és nyilvános kulcsaként közzéteszi a z = x b -t.
  4. Alice kiválaszt egy véletlenszerű r -t B -ből , és kiszámítja a t = z r értéket .
  5. A titkosított üzenet C = ( x r , H ( t ) m ), ahol H valamilyen hash függvény , és az XOR műveletet jelöli . Alice C -t küld Bobnak.
  6. A C dekódolásához Bob rekonstruálja a t -t a következő módon: ( x r ) b = x rb = x br = ( x b ) r = z r = t . Az Alice által küldött szöveges üzenet kiszámítása a következőképpen történik: P = ( H ( t ) m ) H ( t ) = m .

Hitelesítési protokollok

Bob szeretné ellenőrizni, hogy az üzenet feladója-e Alice.

  1. Legyen G nemkommutatív csoport. Legyen A és B is G részcsoportjai, amelyekre ab = ba minden a -ra A - ból és b -re B -ből .
  2. A G elem w eleme kiválasztásra kerül és közzétételre kerül.
  3. Alice kiválaszt egy titkos s -t A -ból , és közzétesz egy párt ( w , t ), ahol t = w s .
  4. Bob kiválasztja az r -t a B közül, és elküldi a w ' = w r üzenetet Alice-nek.
  5. Alice elküldi a w ' ' = ( w ') s választ Bobnak.
  6. Bob ellenőrzi a w ' ' = t r egyenlőséget . Ha az egyenlőség fennáll, akkor Alice személyazonosságát megerősítik.

A protokollbiztonság alapjai

A fent bemutatott különböző protokollok biztonságának és erősségének alapja a következő két probléma megoldásának nehézsége:

  • Konjugácia létezési probléma  : Adott kétuésvGcsoportból. Határozzuk meg, van-eGbőlx, amelyrev=u x , azazv=x−1ux.
  • Konjugálati probléma : Adott két u és v elem egy G csoportból . Keressünk olyan x elemet G -ből , amelyre v = u x , azaz v = x −1 ux

Ha a konjugálási probléma megoldásának algoritmusa ismeretlen, akkor az x → u x függvény egyirányú függvénynek tekinthető .

Jegyzetek

  1. ↑ 1 2 3 Kumar, Saini. Új, nem kommutatív kriptográfiai rendszer Extra speciális  csoport használatával . - 2017. - január. - P. 1-3 . Az eredetiből archiválva : 2018. december 26.
  2. D.N. Moldovyan. A nyilvános kulcsú kriptorendszerek primitívumai: Négydimenziós vektorok véges, nem kommutatív csoportjai  (orosz) . — 2010. Archiválva : 2020. március 26.
  3. David Garber. BRAID GROUP KRIPTOGRÁFIA ELŐZETES  TERVEZET . - 2007. - december. Az eredetiből archiválva : 2018. december 26.
  4. Vlagyimir Shpilrain, Alekszandr Ushakov. Thompson's Group és nyilvános kulcsú  kriptográfia . - 2007. - december. Az eredetiből archiválva : 2019. április 9.
  5. K.I.Appel, PESchupp. Artin csoportok és végtelen Coxeter csoportok  . - 1983. - június. Az eredetiből archiválva : 2018. december 26.

Irodalom

  1. Alekszej G. Myasnikov, Vladimir Shpilrain, Alexander Ushakov. Nem kommutatív kriptográfia és csoportelméleti problémák összetettsége. — ISBN 9780821853603 .
  2. Alekszej Myasnikov, Vladimir Shpilrain, Alexander Ushakov. Csoport alapú kriptográfia.
  3. Benjamin Fine et. al. A Nonabeli-csoport alapú kriptográfia szempontjai: felmérés és nyitott problémák .

Linkek

  1. Alekszej Myasnikov; Vladimir Shpilrain; Alekszandr Ushakov. Csoportalapú kriptográfia  (neopr.) . Berlin: Birkhauser Verlag, 2008.
  2. Zhenfu Cao. A modern kriptográfia új irányai  (neopr.) . - Boca Raton: CRC Press, Taylor & Francis Group, 2012. - ISBN 978-1-4665-0140-9 .
  3. Benjamin Fine et. al., Aspects of Nonabelian Group Based Cryptography: A Survey and Open Problems, arΧiv : 1103.4093 . 
  4. Alekszej G. Myasnikov; Vladimir Shpilrain; Alekszandr Ushakov. Nem kommutatív kriptográfia és csoportelméleti problémák összetettsége  (angol) . - Amerikai Matematikai Társaság, 2011. - ISBN 9780821853603 .