Cryptosystem Goldwasser - Micali

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 13. joulukuuta 2019 tarkistetusta versiosta . tarkastukset vaativat 3 muokkausta .

Goldwasser-Micali Cryptosystem ( GM ) on julkisen avaimen salausjärjestelmä, jonka Shafi Goldwasser ja Silvio Micali kehittivät vuonna 1982 . GM on ensimmäinen julkisen avaimen todennäköisyyspohjainen salausjärjestelmä, joka on todistetusti turvallinen tavallisilla salausoletuksilla. GM-salausjärjestelmä on kuitenkin tehoton, koska salateksti voi olla satoja kertoja pidempi kuin salattu viesti. Todistaakseen kryptojärjestelmän turvallisuusominaisuudet Goldwasser ja Micali esittelivät laajalti käytetyn semanttisen turvallisuuden käsitteen .

Goldwasser ja Micali saivat vuoden 2012 Turing Award -palkinnon todennäköisyyspohjaisen salausjärjestelmän luomisesta uraauurtavana työnä, jolla on ollut merkittävä vaikutus nykyaikaiseen kryptografiaan .

Perusteet

Goldwasser ja Micali ehdottivat ensimmäisenä IND-CPA- hyökkäyksen vastustuskyvyn käsitettä . He kutsuivat tätä käsitettä semanttiseksi pysyvyydeksi. Se johtuu siitä, että salateksti ei salli mitään hyödyllistä tietoa selkeästä tekstistä (paitsi itse selkeän tekstin pituudesta) vuotaa kenellekään hyökkääjälle, jolla on polynomisesti rajalliset laskentaresurssit. Goldwasser ja Micali havaitsivat, että monissa sovelluksissa viestit voivat sisältää ennakkotietoja , joista on hyötyä hyökkäysten järjestämisessä. Esimerkiksi salateksti voi sisältää vain yhden yksinkertaisen ohjeen (esimerkiksi "osta" tai "myy" tai yhden useista ehdokkaista äänestäessä). Goldwasser ja Micali ovat huomauttaneet, että julkisen avaimen salausjärjestelmät, jotka perustuvat salaisen yksisuuntaisten toimintojen suoraan soveltamiseen, piilottavat pääsääntöisesti erittäin heikosti tällaisten viestien sisällön.

Ominaisuus (semanttinen pysyvyys). Kaikki selkotekstielementit, jotka voidaan laskea tehokkaasti tietystä salatekstistä, voidaan laskea tehokkaasti ilman sitä.

Goldwasser ja Micali ovat ehdottaneet todennäköisyyspohjaista salausjärjestelmää , jolla on tämä ominaisuus. Se salaa koko viestin bitti kerrallaan, ja kaikki yhden salatun bitin löytämiseen tekstistä c liittyvä vaikeus on tarkistaa, kuuluuko numero c joukkoon vai joukkoon.

Algoritmin kuvaus

Avaimen luominen

Alicen on suoritettava seuraavat toiminnot asettaakseen tärkeimmät parametrit :

  1. Valitse kaksi satunnaislukua ja bittiehdon mukaisesti
  2. Laske arvo
  3. Poimi satunnainen kokonaisluku , joka täyttää ehdon ( Jacobin symbolit ) (Näin , mutta .)
  4. Kuvaile paria julkisena avaimena ja pidä pari salassa yksityisenä avaimena.

Salaus

Bob lähettää merkkijonon Alicelle seuraavasti:

{ }



Bob lähettää viestin Alicelle

Salauksen purku

Saatuaan monikon Alice suorittaa seuraavat toiminnot:

{


}

Algoritmin aika monimutkaisuus

Biteistä koostuvan viestin salaamiseksi sinun on suoritettava bittikohtaisia ​​toimintoja. Tämä lauseke on arvio algoritmin aikamonimutkaisuudesta. Tämän algoritmin laajennusaste on yhtä suuri kuin : yksi bitti pelkkää tekstiä vastaa bittiä salattua tekstiä. Koska Legendre-symbolien modulo ja modulo laskenta edellytti, että bittikohtaiset toiminnot on suoritettava , bittikohtaiset toiminnot vaaditaan monikon tulkitsemiseen . Tämä lauseke on arvio salauksen purkamisen aikamonimutkaisuudesta.

GM-salausjärjestelmän vahvuus

GM-salausjärjestelmän salausalgoritmia voidaan pitää virheettömänä satunnaistettuna algoritmina: salausalgoritmin satunnaiset toiminnot eivät voi vääristää salatekstiä, ja samalla niillä on seuraavat tärkeät ominaisuudet.

Lähdetekstin nollabitit jakautuvat tasaisesti joukolle ja ykköset joukkoon . Molemmat jakaumat ovat tasaisia, koska alkuperäisen tekstin sisältämälle nollabitille neliöinti tarkoittaa joukon ryhmän kuvaamista ja yksikköbitille joukon elementin kertominen luvulla on kuvaus joukosta asettaa .

Viitteet