stringtranslate.com

Криптосистема Окамото-Утиямы

Криптосистема Окамото–Утиямы — это криптосистема с открытым ключом, предложенная в 1998 году Тацуаки Окамото и Сигенори Утиямой. Система работает в мультипликативной группе целых чисел по модулю n , где n имеет вид p 2 q , а p и q — большие простые числа .

Фон

Пусть — нечетное простое число. Определим . — подгруппа группы с (элементами являются ).

Определить по

является гомоморфизмом между и аддитивной группой : то есть, . Поскольку является биективным, то это изоморфизм.

Теперь можно показать следующее как следствие:

Пусть такое, что и для . Тогда

Следствие является прямым следствием .

Операция

Как и многие криптосистемы с открытым ключом , эта схема работает в группе . Эта схема гомоморфна и, следовательно, пластична .

Генерация ключей

Пара открытого и закрытого ключей генерируется следующим образом:

  1. Сгенерируйте два больших простых числа и .
  2. Вычислить .
  3. Выберите случайное целое число, такое что .
  4. Вычислить .

Тогда открытый ключ — это , а закрытый ключ — это .

Шифрование

Сообщение можно зашифровать с помощью открытого ключа следующим образом.

  1. Выберите случайное целое число .
  2. Вычислить .

Значение представляет собой шифрование .

Расшифровка

Зашифрованное сообщение можно расшифровать с помощью закрытого ключа следующим образом.

  1. Вычислить .
  2. Вычислите . и будут целыми числами.
  3. Используя расширенный алгоритм Евклида , вычислите обратное значение по модулю :
    .
  4. Вычислить .

Значение представляет собой расшифровку .

Пример

Пусть и . Тогда . Выберите . Тогда .

Теперь, чтобы зашифровать сообщение , мы выбираем случайное число и вычисляем .

Чтобы расшифровать сообщение 43, мы вычисляем

.
.
.

И наконец .

Доказательство правильности

Мы хотим доказать, что значение, вычисленное на последнем шаге расшифровки, равно исходному сообщению . Мы имеем

Итак, для восстановления нам нужно взять дискретный логарифм с основанием . Это можно сделать, применив , следующим образом.

По малой теореме Ферма , . Так как можно записать с . Тогда и справедливо следствие из предыдущего: .

Безопасность

Можно показать, что обращение функции шифрования так же сложно, как факторизация n , что означает, что если бы злоумышленник мог восстановить все сообщение из шифрования сообщения, он бы смог факторизовать n . Семантическая безопасность (то есть злоумышленники не могут восстановить какую-либо информацию о сообщении из шифрования) основывается на предположении о p -подгруппе, которое предполагает, что трудно определить, находится ли элемент x в подгруппе порядка p . Это очень похоже на проблему квадратичной остаточности и проблему более высокой остаточности .

Ссылки