Криптосистема Пайе - Paillier cryptosystem

Криптосистема Пэая , изобретена и названа в честь Паскаля Paillier в 1999 году, является вероятностным алгоритмом асимметричным для криптографии с открытым ключом . Считается, что задача вычисления n -го класса вычетов является сложной в вычислительном отношении. Принятия решения композита residuosity предположение является несговорчивость гипотезы , на которой основана эта криптосистема.

Схема представляет собой аддитивную гомоморфную криптосистему ; это означает, что, имея только открытый ключ и шифрование и , можно вычислить шифрование .

Алгоритм

Схема работает следующим образом:

Генерация ключей

  1. Случайным образом и независимо друг от друга выбираем два больших простых числа p и q так , чтобы . Это свойство обеспечивается, если оба простых числа имеют одинаковую длину.
  2. Вычислить и . lcm означает наименьшее общее кратное.
  3. Выберите случайное целое число, где
  4. Убедитесь , делящий порядком , проверяя наличие следующего модульного мультипликативного обратный : ,
где функция определяется как .
Обратите внимание , что обозначение не означает модульное умножение раз модульное мультипликативный обратный из а , скорее, фактор из делится на , то есть наибольшее целое значение , чтобы удовлетворять соотношению .
  • Публичный (шифровальный) ключ - .
  • Секретный ключ (дешифрования)

Если использовать p, q эквивалентной длины, более простым вариантом вышеуказанных шагов генерации ключа будет установка и , где .

Шифрование

  1. Пусть будет сообщение, которое нужно зашифровать, где
  2. Выберите случайное , где и (т.е. обеспечить )
  3. Вычислить зашифрованный текст как:

Расшифровка

  1. Позвольте быть зашифрованный текст для дешифрования, где
  2. Вычислить текстовое сообщение как:

Как указывается в исходной статье , дешифрование - это «по существу одно возведение в степень по модулю ».

Гомоморфные свойства

Примечательной особенностью криптосистемы Пайе являются ее гомоморфные свойства наряду с недетерминированным шифрованием (см. Электронное голосование в Приложениях для использования). Поскольку функция шифрования аддитивно гомоморфна, можно описать следующие тождества:

  • Гомоморфное сложение открытых текстов
Произведение двух зашифрованных текстов будет расшифровано до суммы их соответствующих открытых текстов,
Произведение зашифрованного текста с повышением открытого текста будет дешифровано до суммы соответствующих открытых текстов,
  • Гомоморфное умножение открытых текстов
Зашифрованный текст, возведенный в степень открытого текста, будет дешифрован до произведения двух открытых текстов,
В более общем смысле, зашифрованный текст, возведенный в константу k, будет дешифрован до произведения открытого текста и константы,

Однако, учитывая шифрование Пайе двух сообщений, не существует известного способа вычислить шифрование продукта этих сообщений без знания закрытого ключа.

Фон

Криптосистема Пайе использует тот факт, что некоторые дискретные логарифмы могут быть легко вычислены.

Например, по биномиальной теоремы ,

Это означает, что:

Следовательно, если:

тогда

.

Таким образом:

,
где функция определяется как (частное от целочисленного деления) и .

Семантическая безопасность

Исходная криптосистема, показанная выше, обеспечивает семантическую защиту от атак с выбранным открытым текстом ( IND-CPA ). Способность успешно различать зашифрованный текст запроса по существу сводится к способности определять составную остаточность. Предполагается, что так называемое допущение о композитной остаточности (DCRA) невозможно.

Однако из-за вышеупомянутых гомоморфных свойств система является гибкой и, следовательно, не обладает высшим уровнем семантической безопасности, которая защищает от атак с адаптивным выбранным шифротекстом ( IND-CCA2 ). Обычно в криптографии понятие податливости не рассматривается как «преимущество», но в некоторых приложениях, таких как безопасное электронное голосование и пороговые криптосистемы , это свойство действительно может быть необходимо.

Пайе и Пойнтшеваль, однако, предложили улучшенную криптосистему, которая включает комбинированное хеширование сообщения m со случайным r . Подобно криптосистеме Крамера – Шупа , хеширование не позволяет злоумышленнику, учитывая только c, изменить m значимым образом. Благодаря этой адаптации улучшенная схема может быть продемонстрирована как безопасная IND-CCA2 в случайной модели оракула .

Приложения

Электронное голосование

Семантическая безопасность - не единственное соображение. Есть ситуации, при которых желательна пластичность. Вышеупомянутые гомоморфные свойства могут использоваться безопасными системами электронного голосования. Рассмотрим простое бинарное голосование («за» или «против»). Пусть m избирателей проголосуют либо 1 (за), либо 0 (против). Каждый избиратель зашифровывает свой выбор перед тем, как отдать свой голос. Официальный представитель избирательной комиссии берет произведение m зашифрованных голосов, затем расшифровывает результат и получает значение n , которое является суммой всех голосов. Тогда организатор выборов знает, что n человек проголосовали за и mn человек проголосовали против . Роль случайного r гарантирует, что два эквивалентных голоса будут зашифрованы с одним и тем же значением только с незначительной вероятностью, тем самым обеспечивая конфиденциальность избирателя.

Электронная наличность

Еще одна особенность, названная в статье, - понятие самослепления . Это возможность превращать один зашифрованный текст в другой без изменения содержимого его дешифрования. Это применимо к разработке электронных денег , которую первоначально возглавил Дэвид Чаум . Представьте, что вы платите за товар в Интернете, при этом продавцу не нужно знать номер вашей кредитной карты и, следовательно, вашу личность. Цель как электронных денег, так и электронного голосования состоит в том, чтобы гарантировать, что электронная монета (также как и электронное голосование) является действительной, и в то же время не раскрывать личность человека, с которым она в настоящее время связана.

Смотрите также

использованная литература

  • Пайе, Паскаль (1999). «Криптосистемы с открытым ключом, основанные на классах составной степени стойкости». ЕВРОКРИПТ . Springer. С. 223–238. DOI : 10.1007 / 3-540-48910-X_16 .
  • Пайе, Паскаль; Pointcheval, Дэвид (1999). «Эффективные криптосистемы с открытым ключом, обеспечивающие надежную защиту от активных злоумышленников». ASIACRYPT . Springer. С. 165–179. DOI : 10.1007 / 978-3-540-48000-6_14 .
  • Пайе, Паскаль (1999). Криптосистемы на основе композитной стойкости (кандидатская диссертация). École Nationale Supérieure des Télécommunications.
  • Пайе, Паскаль (2002). «Криптография на основе композитной остаточности: обзор» (PDF) . CryptoBytes . 5 (1). Архивировано из оригинального (PDF) 20 октября 2006 года.

Примечания

внешние ссылки