Kryptosystem Gentry

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 19. december 2017; checks kræver 78 redigeringer .

Gentry-kryptosystemet (fra efternavnet på skaberen Craig Gentry) er den første mulige konstruktion for et fuldt homomorfisk kryptosystem baseret på gitterkryptografi . Det blev først foreslået af Craig Gentry i 2009 [1] og var genstand for hans doktorafhandling. Gentry-skemaet understøtter additions- og multiplikationsoperationer på chiffertekst, som giver dig mulighed for at bygge ringe til at implementere alle vilkårlige beregninger. Efterfølgende havde den mange forbedringer og modifikationer for at forbedre dens ydeevne.

Beskrivelse af algoritmen

Skemaet bruger [2] ideelle gitter J i kæder af polynomier modulo . Den hermitiske normalform af et ideelt gitter har formen [2] :

, hvor og r er roden til modulo d.

Nøglegenerering [2]

  1. Der vælges et vilkårligt n-dimensionelt heltalsgitter v, hvor hvert input er valgt tilfældigt som et t-bit tal. Med denne vektor v er polynomiet formelt defineret , såvel som den tilsvarende rotationsmatrix:

  1. Det omvendte for beregnes modulo , det vil sige et polynomium af højst n-1, hvilket er . Så matrixen

er det omvendte af , dvs. hvor  er identitetsmatrixen.

  1. Det er også verificeret, at den hermitiske normalform for har formen angivet ovenfor, nemlig at alle kolonner undtagen den venstre danner identitetsmatrixen. I dette tilfælde kan hele matrixen opnås ved hjælp af elementerne r og d.

Den offentlige nøgle vil være matrixen givet af tallene r og d. Den private nøgle vil være to polynomier .

Kryptering [2]

Lad det være påkrævet at kryptere lidt

Der er bit b og offentlig nøgle V ved indgangen. Støjvektoren er valgt , hvis komponenter har værdierne 0,1,-1. Derefter beregnes vektoren , og chifferteksten beregnes med formlen [2]

Her, for en basis V af rummet L og en given vektor c, bruges udtrykket til at betegne en vektor, således at [2]

Dekryptering [2]

Indgangen har en vektor C og matricerne V og W. Den oprindelige bit b opnås som et resultat af operationen:

Homomorfi [2]

Kryptering er homomorf med hensyn til additions- og multiplikationsoperationer. For at udføre addition eller multiplikation af chiffertekster er det nødvendigt at udføre disse operationer i basis V

Udholdenhed [3]

Gentry begrundede sikkerheden ved sit skema med to problemer: Problemet med kompleksiteten af ​​det værste tilfælde af kryptografi på ideelle gitter og problemet med summen af ​​delmængder. Begge problemer er -hårde, så systemets stabilitet er reduceret til et -hårdt problem.

Fejl

En væsentlig ulempe ved denne ordning er, at udførelse af beregninger fører til akkumulering af fejl [4] , og efter at den overstiger , bliver det umuligt at dekryptere meddelelsen. En af løsningerne på dette problem er at genkryptere dataene efter et vist antal operationer, men denne mulighed reducerer udførelsen af ​​beregninger og kræver konstant adgang til den hemmelige nøgle [3] .

Forenklet diagram af Gentry

Et skema anses kun for homomorf med hensyn til additionsoperationen [4] .

Nøglegenerering

  1. Der vælges et nummer , hvoraf modulo vil fungere.
  2. En hemmelig nøgle vælges  - et tilfældigt tal, meget større , sådan at gcd
  3. En offentlig nøgle vælges  - et sæt af store tal, således at , hvor  er et lille tilfældigt tal,  er et vilkårligt tilfældigt tal.

Kryptering

Indtastningen indeholder teksten, der skal krypteres, og den offentlige nøgle. Chifferteksten vil være summen af ​​et vilkårligt antal elementer i den offentlige nøgle og klarteksten.

dekryptering

Indtastningen indeholder en chiffertekst og tal og . Resten af ​​opdelingen af ​​chifferteksten med og efter beregnes sekventielt . Resultatet bliver den originale besked.

homomorfi

For at få summen af ​​tekster og , er det nok at tilføje chifferteksterne og udføre dekrypteringsoperationen. Virkelig:

Fordelen ved denne ordning er den lette implementering og lave ressourcekrav. Ulemperne omfatter et begrænset sæt offentlige nøgler og kun delvis homomorfi.

Implementering af Smart og Wertcauteren

Det første forsøg på at implementere Gentry-ordningen blev lavet i 2010 af Smart og Werkauteren [5] . Til implementering valgte de et skema, der bruger ideelle gitter til en simpel determinant. Sådanne strukturer er repræsenteret af to heltal (uanset deres størrelse). Smart og Wertkauteren foreslog en dekrypteringsmetode, hvor den hemmelige nøgle er et enkelt heltal. Således lykkedes det forskerne at implementere et homomorft homogent kredsløb, men de kunne ikke implementere Gentry-teknikken i tilfælde af tilstrækkeligt store parametre, og derfor lykkedes det ikke at opnå et belastningsbart og fuldstændig homomorft kredsløb.

Den største hindring i denne implementering var vanskeligheden ved at generere nøgler til homogene skemaer: Først og fremmest skal skemaer generere et meget stort antal "kandidater" for at finde en nøgle, for hvilken determinanten er enkel - op til kandidater, når der arbejdes med dimensionsstrukturer . Derudover, selv efter at have fundet den optimale variant, er kompleksiteten af ​​at beregne den hemmelige nøgle svarende til denne struktur ens, i det mindste for gitter af dimension . Af disse grunde har videnskabsmænd ikke været i stand til at generere dimensionelle nøgler . Derudover estimerede Smart og Vercauteren, at dekrypteringspolynomiet vil have en grad på flere hundrede, og dette kræver brug af et gitter af mindst dimension til proceduren med deres parametre , hvilket væsentligt overstiger beregningsevnerne for nøglegenereringsproceduren [ 2] .

Gentrys fuldt homomorfe skema

I 2011 præsenterede Craig Gentry sammen med Shai Halevi [2] en praktisk implementering af et fuldt homomorfisk krypteringsskema, der ligner det, der blev brugt i tidligere værker af Smart og Wertcauteren. Hovedoptimeringen består i en nøglegenereringsmetode til den grundlæggende relativt homomorfe kryptering, der ikke kræver fuld polynomiel inversion. Dette reducerer den asymptotiske kompleksitet fra til ved arbejde med dimensionsgitter (og reducerer i praksis beregningstiden fra mange timer til flere minutter).

Noter

  1. Craig Gentry. "ET FULDSTÆNDIG HOMOMORPHISK ENKRYPNINGSORDNING" Arkiveret 5. februar 2017 på Wayback Machine En afhandling indsendt til afdelingen for datalogi og udvalget for kandidatstuderende ved Standford University, 2009.
  2. 1 2 3 4 5 6 7 8 9 10 Craig Gentry og Shai Halevi. "Implementering af Gentry's Fully-Homomorphic Encryption Scheme" Arkiveret 22. december 2017 på Wayback Machine IBM research.
  3. 1 2 Trubey A.I. HOMOMORFOR KRYPTERING: CLOUD COMPUTING SIKKERHED OG ANDRE APPLIKATIONER (GENNEMGANG). Informatik. 2015;(1):90-101.
  4. 1 2 Alumyan A.S., Glazunov I.A., Tishin V.V. "Homomorf kryptering" Arkiveret 22. december 2017 på Wayback Machine -artikel til den XXI internationale videnskabelige og praktiske konference "Scientific Community of Students: INTERDISCIPLINARY RESEARCH" (Rusland, Novosibirsk, 18. maj 2017)
  5. NP SmartF. Vercauteren. "Fuldstændig homomorf kryptering med relativt små nøgle- og chiffertekststørrelser" Arkiveret 22. december 2017 på Wayback Machine , 2010.