Hidden Field Equations (HFE) er en type offentlig nøgle kryptografisk system , der er en del af multidimensionel kryptografi . Også kendt som en-vejs HFE skjult indgangsfunktion . Dette system er en generalisering af Matsumoto-Imai-systemet og blev først introduceret af Jacques Patarin i 1996 på Eurocrypt-konferencen. [en]
Systemet med skjulte feltligninger er baseret på polynomier over endelige felter af forskellig størrelse for at maskere forholdet mellem den private nøgle og den offentlige nøgle. [2]
HFE er faktisk en familie, der består af grundlæggende HFE'er og kombinationer af HFE-versioner. HFE-familien af kryptosystemer er baseret på vanskeligheden ved at finde løsninger på et system af multivariate kvadratiske ligninger (det såkaldte MQ-problem [3] ), fordi det bruger partielle affine transformationer til at skjule feltudvidelse og partielle polynomier. Skjulte feltligninger er også blevet brugt til at bygge digitale signatursystemer , såsom Quartz og Sflash . [2] [1]
Så er et polynomium i .
Lad nu være grundlaget . Så er udtrykket i grundlaget :
f ( x en , . . . , x N ) = ( s en ( x en , . . . , x N ) , . . . , s N ( x en , . . . , x N ) ) {\displaystyle f(x_{1},...,x_{N})=(p_{1}(x_{1},...,x_{N}),...,p_{N}( x_{1},...,x_{N}))} hvor er polynomier i variable af grad 2 .Dette er sandt, da for ethvert heltal , er en lineær funktion af . Polynomier kan findes ved at vælge en "repræsentation" . En sådan "repræsentation" gives normalt ved at vælge et irreducerbart gradspolynomium frem for , så vi kan angive ved hjælp af . I dette tilfælde er det muligt at finde polynomier .
Det skal bemærkes, at det ikke altid er en permutation . Grundlaget for
HFE- algoritmen er dog følgende teorem.Sætning : Lad være et begrænset felt, og med og "ikke for stort" (for eksempel, og ). Lade være et givet polynomium i over et felt med graden "ikke for stor" (for eksempel ). Lad være en del af feltet . Så kan du altid (på en computer) finde alle ligningens rødder .
I feltet antallet af offentlige elementer .
Hver meddelelse er repræsenteret af en værdi , hvor er en streng af feltelementer . Således, hvis , så er hver meddelelse repræsenteret af bits. Desuden antages det nogle gange, at der er placeret en vis redundans i meddelelsesrepræsentationen .
Hovedideen med at konstruere en familie af systemer af skjulte feltligninger som et multidimensionelt kryptosystem er at konstruere en hemmelig nøgle, der starter fra et polynomium med et ukendt over et begrænset felt .
[2] Dette polynomium kan inverteres over , det vil sige, at enhver løsning til ligningen kan findes, hvis den findes. Den hemmelige transformation, såvel som dekrypteringen og/eller signaturen, er baseret på denne inversion.Som nævnt ovenfor kan det identificeres ved hjælp af et ligningssystem ved hjælp af en fast basis. For at opbygge et kryptosystem skal et polynomium transformeres på en sådan måde, at offentlig information skjuler den oprindelige struktur og forhindrer inversion. Dette opnås ved at betragte endelige felter som et
vektorrum over og vælge to lineære affine transformationer og . Tripletten danner den private nøgle. Det private polynomium er defineret på . Den offentlige nøgle er et polynomium . [2] M → + r x → hemmelighed : S x " → hemmelighed : P y " → hemmelighed : T y {\displaystyle M{\overset {+r}{\to }}x{\overset {{\text{hemmelig}}:S}{\to }}x'{\overset {{\text{hemmelig}}: P}{\to }}y'{\overset {{\text{hemmelig}}:T}{\to }}y}Skjulte feltligninger har fire grundlæggende modifikationer: + , - , v og f , og de kan kombineres på forskellige måder. Grundprincippet er som følger [2] :
De to mest berømte angreb på systemet med skjulte feltligninger [4] er: