stringtranslate.com

Криптосистема Крамера–Шоупа

Система Крамера–Шоупа представляет собой алгоритм шифрования с асимметричным ключом и была первой эффективной схемой, доказавшей свою безопасность против атаки с адаптивным выбранным шифротекстом с использованием стандартных криптографических предположений. Ее безопасность основана на вычислительной неразрешимости (широко принятой, но не доказанной) предположения о решении Диффи–Хеллмана . Разработанная Рональдом Крамером и Виктором Шоупом в 1998 году, она является расширением криптосистемы Эль-Гамаля . В отличие от Эль-Гамаля, который чрезвычайно податлив, Крамер–Шоуп добавляет другие элементы, чтобы гарантировать неподатливость даже против находчивого злоумышленника. Эта неподатливость достигается за счет использования универсальной односторонней хэш-функции и дополнительных вычислений, в результате чего получается шифротекст, который вдвое больше, чем в Эль-Гамале.

Адаптивные атаки на основе выбранного шифротекста

Определение безопасности, достигнутое Крамером–Шоупом, формально называется « неразличимостью при атаке с адаптивным выбранным шифртекстом » (IND-CCA2). Это определение безопасности в настоящее время является самым сильным определением, известным для криптосистемы с открытым ключом: оно предполагает, что злоумышленник имеет доступ к оракулу дешифрования, который расшифрует любой шифртекст с помощью секретного ключа дешифрования схемы. «Адаптивный» компонент определения безопасности означает, что злоумышленник имеет доступ к этому оракулу дешифрования как до, так и после того, как он наблюдает определенный целевой шифртекст для атаки (хотя ему запрещено использовать оракул, чтобы просто расшифровать этот целевой шифртекст). Более слабое понятие безопасности против атак с неадаптивным выбранным шифртекстом (IND-CCA1) позволяет злоумышленнику получить доступ к оракулу дешифрования только до наблюдения за целевым шифртекстом.

Хотя было хорошо известно, что многие широко используемые криптосистемы были небезопасны против такого злоумышленника, в течение многих лет разработчики систем считали атаку непрактичной и в основном теоретической. Это начало меняться в конце 1990-х годов, особенно когда Дэниел Блейхенбахер продемонстрировал практическую атаку с адаптивным выбранным шифротекстом против SSL- серверов, используя форму шифрования RSA . [1]

Cramer–Shoup не была первой схемой шифрования, обеспечивающей безопасность от атаки с адаптивным выбранным шифротекстом. Naor–Yung, Rackoff–Simon и Dolev–Dwork–Naor предложили доказуемо безопасные преобразования из стандартных схем (IND-CPA) в схемы IND-CCA1 и IND-CCA2. Эти методы безопасны при стандартном наборе криптографических предположений (без случайных оракулов), однако они опираются на сложные методы доказательства с нулевым разглашением и неэффективны с точки зрения вычислительных затрат и размера шифротекста. Различные другие подходы, включая OAEP Беллара / Рогауэя и Фудзисаки–Окамото, достигают эффективных конструкций с использованием математической абстракции, известной как случайный оракул . К сожалению, для реализации этих схем на практике требуется подстановка некоторой практической функции (например, криптографической хэш-функции ) вместо случайного оракула. ​​Растущее количество доказательств свидетельствует о небезопасности этого подхода, [2] хотя никаких практических атак против развернутых схем продемонстрировано не было.

Криптосистема

Крамер-Шоупа состоит из трех алгоритмов: генератора ключей, алгоритма шифрования и алгоритма дешифрования.

Генерация ключей

Шифрование

Чтобы зашифровать сообщение для Алисы с помощью ее открытого ключа ,

Расшифровка

Чтобы расшифровать зашифрованный текст с помощью секретного ключа Алисы ,

На этапе расшифровки правильно расшифровывается любой правильно сформированный шифртекст, поскольку

, и

Если пространство возможных сообщений больше размера , то Крамера–Шоупа можно использовать в гибридной криптосистеме для повышения эффективности при работе с длинными сообщениями.

Ссылки

  1. ^ Дэниел Блейхенбахер. Атаки с использованием выбранного шифротекста против протоколов, основанных на стандарте шифрования RSA PKCS #1. Достижения в криптологии – CRYPTO '98. [1]
  2. ^ Ран Канетти, Одед Голдрайх , Шай Халеви. Методология случайного оракула, пересмотр. Журнал ACM, 51:4, страницы 557–594, 2004.