Bonnet-Go-Nissima kryptosystem

Bonet-Go-Nishima-kryptosystemet  er et delvist homomorft kryptosystem , som er en modifikation af Paye-kryptosystemet [1] og Okamoto-Uchiyama-kryptosystemet [2] . Udviklet i 2005 af Dan Bonet [3] med Yu Jin Go og Koby Nissim [4] [5] . Baseret på endelige grupper af sammensat orden og bilineære parringer på elliptiske kurver; systemet tillader evaluering af multivariate kvadratiske polynomierchiffertekster (for eksempel disjunktiv normalform af anden orden (2 -DNF )).

Systemet har en additiv homomorfi (understøtter vilkårlige additioner og én multiplikation (efterfulgt af vilkårlige tilføjelser) for krypterede data).

Algoritmen, der bruges i BGN-kryptosystemet, er baseret på Burnside-problemet . [6] .

Operationsalgoritme

Som alle homomorfe krypteringssystemer inkluderer CBGN følgende processer: Nøglegenerering, kryptering og dekryptering.

Konstruktionen bruger nogle endelige sammensatte ordensgrupper, der understøtter en bilineær kortlægning. Følgende notation bruges:

  1. og er to cykliske grupper af endelig orden .
  2.  - generator .
  3.  er en bilineær kortlægning . Med andre ord, for alle og vi har . Vi kræver også, at : er en generator

Vi siger, at det  er en bilineær gruppe, hvis der findes en gruppe og en bilineær kortlægning defineret ovenfor. [7]

Nøglegenerering

Generer_nøgle( ) :

Kryptering

Cipher( ):

Vi antager, at meddelelsesrummet består af heltal i mængden . For at kryptere en besked ved hjælp af den offentlige nøgle vælger vi en tilfældig parameter og beregner

.

Resultatet er chifferteksten. [11] [7]

Dekryptering

Afkod ( ):

For at dekryptere chifferteksten ved hjælp af den private nøgle , overvej følgende udtryk

.

Lad . For at gendanne er det nok at beregne den diskrete logaritme til basen .

Det skal bemærkes, at dekryptering i dette system tager polynomiel tid i størrelsen af ​​meddelelsesrummet. [11] [7]

Eksempler

Et eksempel på, hvordan algoritmen fungerer

Først vælger vi to forskellige primtal

.

Beregn produktet

.

Dernæst konstruerer vi en gruppe elliptiske kurver med orden , som har et bilineært kort. Elliptisk kurveligning

som er defineret over et felt for et eller andet primtal . I dette eksempel sætter vi

.

Derfor er kurven supersingular med # rationelle punkter, som indeholder en undergruppe af orden . I gruppen vælger vi to tilfældige generatorer

,

hvor disse to generatorer har orden og beregning

hvor er orden . Vi beregner meddelelsens chiffertekst

.

Lad os tage og beregne

.

For at dekryptere, beregner vi først

og

.

Nu finder vi den diskrete logaritme, der sorterer gennem alle potenserne som følger

.

Bemærk venligst at . Derfor er dekrypteringen af ​​chifferteksten lig med , hvilket svarer til den oprindelige besked. [12]

2-DNF-evaluering

Et delvist homomorft system gør det muligt at estimere 2- DNF .

Input: Alice har en 2-DNF-formel , og Bob har et sæt variabler . Begge sider af inputtet indeholder en sikkerhedsindstilling .

  1. Bob gør følgende:
    1. Den udfører Generate_Key( ) -algoritmen for at beregne den og sende den til Alice.
    2. Den beregner og sender Cipher( ) for .
  2. Alice gør følgende:
    1. Den udfører aritmetisering ved at erstatte " " med " ", " " med " " og " " med " ". Bemærk, at dette er et polynomium med grad 2.
    2. Alice beregner en kryptering for en tilfældigt valgt ved hjælp af krypteringssystemets homomorfe egenskaber. Resultatet sendes til Bob.
  3. Hvis Bob modtager krypteringen " ", udsender han " "; ellers udsender den " ". [13]

Homomorfe egenskaber

Systemet er additivt homomorft. Lad være  den offentlige nøgle. Lad være  henholdsvis chifferteksterne af beskederne . Enhver kan skabe en ensartet fordelt kryptering ved at beregne produktet af et tilfældigt tal i området .

Endnu vigtigere er det, at enhver kan multiplicere to krypterede meddelelser én gang ved hjælp af den bilineære kortlægning. Lad os definere og . Så bestil og bestil . Derudover skriver vi for nogle (ukendte) parameter . Antag, at vi kender to chiffertekster , . For at konstruere krypteringen af ​​produktet vælger vi et tilfældigt tal og sæt . Vi får , hvor  fordeles jævnt i , efter behov.

Således er en ensartet fordelt kryptering , men kun i gruppen , ikke i (så kun én multiplikation er tilladt). [elleve]

Systemstabilitet

Stabiliteten af ​​dette skema er baseret på Burnside-problemet : ved at kende et element af en sammensat ordensgruppe , er det umuligt at afgøre, om det tilhører en undergruppe af ordenen .

Lad , og  vær en tupel skabt af , hvor . Overvej følgende problem. Udskriv " " for et givet element , hvis rækkefølgen er lig med , ellers udskriv " ". Med andre ord, uden at kende faktoriseringen af ​​ordensgruppen , skal man vide, om et element er i en undergruppe af gruppen . Dette problem kaldes Burnside-problemet [7] .

Det er klart, at hvis vi kan tage hensyn til grupperækkefølgen i kryptosystemet, så kender vi den private nøgle , og som et resultat er systemet ødelagt. Også, hvis vi kan beregne de diskrete logaritmer i gruppen, så kan vi beregne og . De nødvendige betingelser for sikkerhed er således: kompleksiteten af ​​factoring og kompleksiteten af ​​at beregne diskrete logaritmer i . [fjorten]

Noter

  1. Pascal Paillier. Offentlige nøglekryptosystemer baseret på sammensatte gradresiduositetsklasser  //  Fremskridt inden for kryptologi - EUROCRYPT '99 / Jacques Stern. — Springer Berlin Heidelberg, 1999. — S. 223–238 . — ISBN 9783540489108 . - doi : 10.1007/3-540-48910-x_16 . Arkiveret fra originalen den 26. juni 2019.
  2. Tatsuaki Okamoto, Shigenori Uchiyama. Et nyt offentligt nøglekryptosystem så sikkert som factoring  //  Fremskridt inden for kryptologi - EUROCRYPT'98 / Kaisa Nyberg. — Springer Berlin Heidelberg, 1998. — S. 308–318 . — ISBN 9783540697954 . - doi : 10.1007/bfb0054135 . Arkiveret fra originalen den 29. august 2018.
  3. Mihir Bellare, Juan A. Garay, Tal Rabin. Hurtig batchverifikation til modulær eksponentiering og digitale signaturer  //  Fremskridt inden for kryptologi - EUROCRYPT'98 / Kaisa Nyberg. — Springer Berlin Heidelberg, 1998. — S. 236–250 . — ISBN 9783540697954 . - doi : 10.1007/bfb0054130 . Arkiveret fra originalen den 7. juni 2018.
  4. ↑ 1 2 Dan Boneh, Matt Franklin. Identitetsbaseret kryptering fra Weil-parringen  //  Fremskridt i kryptologi - CRYPTO 2001 / Joe Kilian. — Springer Berlin Heidelberg, 2001. — S. 213–229 . — ISBN 9783540446477 . - doi : 10.1007/3-540-44647-8_13 . Arkiveret fra originalen den 22. februar 2020.
  5. Evaluering af 2-DNF-formler på chiffertekster . Hentet 20. februar 2021. Arkiveret fra originalen 8. august 2017.
  6. Secure Computation II // Theory of cryptography : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 10.-12. februar 2005: procedurer . - Berlin: Springer, 2005. - S. 326. - 1 online ressource (xii, 619 sider) s. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
  7. ↑ 1 2 3 4 5 Takuho Mitsunaga, Yoshifumi Manabe, Tatsuaki Okamoto. Effektive sikre auktionsprotokoller baseret på Boneh-Goh-Nissim-krypteringen . — 2010-11-22. - T. E96A . — S. 149–163 . - doi : 10.1007/978-3-642-16825-3_11 .
  8. O.N. Vasilenko. Om beregningen af ​​Weyl- og Tate-parringer // Tr. ved diskr. Matem .. - M . : FIZMATLIT, 2007. - T. 10. - S. 18-46.
  9. Antoine Joux. En runde protokol for treparts Diffie-Hellman . — 30-12-2006. - T. 17 . — S. 385–393 . - doi : 10.1007/10722028_23 .
  10. Victor Miller. Weil-parringen og dens effektive beregning  // J. Cryptology. - 01-09-2004. - T. 17 . — S. 235–261 . - doi : 10.1007/s00145-004-0315-8 .
  11. ↑ 1 2 3 4 Secure Computation II // Theory of cryptography : Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 10.-12. februar 2005: procedurer . - Berlin: Springer, 2005. - S. 329. - 1 online ressource (xii, 619 sider) s. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
  12. Yi, Xun (højskolelærer), . Homomorf kryptering og applikationer . — Cham. — 1 onlineressource (xii, 126 sider) s. - ISBN 978-3-319-12229-8 , 3-319-12229-0.
  13. Theory of cryptography: Second Theory of Cryptography Conference, TCC 2005, Cambridge, MA, USA, 10.-12. februar 2005: procedurer . - Berlin: Springer, 2005. - S. 332. - 1 online ressource (xii, 619 sider) s. - ISBN 9783540305767 , 3540305769, 3540245731, 9783540245735.
  14. EUROCRYPT 2010 (2010: Riveria, Frankrig). Fremskridt inden for kryptologi - EUROCRYPT 2010: 29. årlige internationale konference om teori og anvendelser af kryptografiske teknikker, Franske Riviera, 30. maj-3. juni 2010: procedurer . - Springer, 2010. - ISBN 9783642131905 , 3642131905.

Litteratur

Links