CEILIDH

CEILIDH

CEILIDH대수형 토러스에서 이산 로그 문제를 기반으로 한 공개키 암호체계다.이 아이디어는 앨리스 실버버그와 칼 루빈에 의해 2003년에 처음 소개되었다; 실버버그는 그녀의 고양이의 이름을 따서 CEILIDH라고 명명했다.[1][2]시스템의 주요 장점은 기본 계획에 비해 동일한 보안에 대한 키의 크기가 줄어든다는 것이다.[which?]

알고리즘

매개변수

  • 을(를) 주요 강국이 되게 하라.
  • 다음과 같은 정수 을(를) 선택하십시오.
    • Torus 에는 명시적으로 합리적인 파라메트리제이션이 있다.
    • () 은 큰 로 구분되며 여기서 n 사이클로토모믹 다항식이다.
  • m= ( ) m 여기서 (는) 오일러 함수다.
  • : () → m : 화살표 그 역행
  • 에서 α 를 선택하고 g= ) )}을으)로 한다

핵심협약제도

이 계획은 Diffie-Hellman계약에 기초한다.

  • 앨리스는 임의의 번호 ( a을(를) 선택한다
  • _q}^{m = m in \mattb {F} }}}}}을 계산하여 밥에게 보낸다.
  • 밥은 임의의 숫자 ( ) 를 선택한다.
  • _q}^{m = (in \mattb {F} }}}}}}}을 계산하여 앨리스에게 보낸다.
  • 앨리스는 \}^{m에서 m \mathb {F} }}}}}}을 계산한다.
  • 밥은 )) {q을 계산한다.

is the identity, thus we have : which is the shared secret of Alice and Bob.

암호화 방식

이 계획은 ElGamal 암호화에 기초한다.

  • 키 생성
    • 앨리스는 의 번호a( ( a를 개인 키로 선택한다.
    • 결과 공개 키는 P = () 이다
  • 암호화
    • M (는) {의 요소다
    • 밥은 - k\ 범위에서 임의 정수 k 을(를) 선택한다
    • Bob computes and .
    • 밥은 암호문 cipher, )을 앨리스에게 보낸다.
  • 암호 해독
    • 앨리스는 = () ( ) ( ( ) - a ) 을 계산한다

보안

CEILIDH 체계는 ElGamal 체계에 기초하므로 유사한 보안 속성을 가진다.

계산적 Diffie-Hellman 가정이 기본 순환 그룹 를) 보유한다면 암호화 기능은 단방향이다.[3]의사결정 Diffie-Hellman 가정(DDH)이 에서 유지된다면 CEILIDH는 의미적 보안을 달성한다[3]의미적 보안은 계산적 Diffie-Hellman 가정만으로는 암시되지 않는다.[4]가정이 유지된다고 여겨지는 그룹에 대한 논의는 의사결정 Diffie-Hellman 가정을 참조한다.

CEILIDH 암호화는 무조건 암호화가 가능하므로 선택한 암호문 공격에 의해 안전하지 않다.예를 들어 아마도 알 수 없는) 메시지 m m의 암호화(c ,) displaystyle m를) 하면 {\displaystyle 한 암호화 , 를 쉽게 구성할 수 있다

참조

  1. ^ Silverberg, Alice (November 2006). "Alice in NUMB3Rland" (PDF). Focus. Mathematical Association of America. Retrieved 12 July 2018.
  2. ^ Kirsch, Rachel (December 2010). "Cryptography: How to Keep a Secret". Mathematical Association of America. Retrieved 12 July 2018.
  3. ^ a b "El-gamal Encryption Scheme". CRYPTUTOR. Archived from the original on 2009-04-21. Retrieved 2009-04-21.
  4. ^ Abdalla, M.; Bellare, M.; Rogaway, P. (September 1998). "DHIES: An encryption scheme based on the Diffie-Hellman Problem (Appendix A)" (PDF).
  • Rubin, K.; Silverberg, A. (2003). "Torus-Based Cryptography". In Boneh, D. (ed.). Advances in Cryptology - CRYPTO 2003. Lecture Notes in Computer Science. Vol. 2729. Springer, Berlin, Heidelberg. pp. 349–365. doi:10.1007/978-3-540-45146-4_21. ISBN 9783540406747.

외부 링크