Ei-kommutatiivinen kryptografia
Ei-kommutatiivinen kryptografia on kryptologian ala , jossa salausprimitiivit , menetelmät ja järjestelmät perustuvat ei- kommutatiivisiin algebrallisiin rakenteisiin.
Ei- kommutatiivinen kryptografia perustuu operaatioihin ei-kommutatiivisessa ryhmässä 𝐺 alkaen (𝐺, ∗), joka koostuu ryhmistä , puoliryhmistä tai renkaista , joissa on vähintään kaksi elementtiä ryhmästä 𝑎 ja 𝑏 alkaen 𝐺, joille epäyhtälö 𝑎∗𝑏 ≠ 𝑏∗𝑎 [1] . Tätä rakennetta käyttäviä protokollia on kehitetty erilaisten salausongelmien ratkaisemiseen, esimerkiksi autentikointi , salaus -salauksen purku ja avaimenvaihtoistunnon perustaminen [1] .
Relevanssi
Yksi varhaisimmista ei-kommutatiivisen algebrallisen rakenteen käyttötavoista salaustarkoituksiin oli punosryhmän käyttö , jota seurasi salausprotokollan kehittäminen. Myöhemmin useita muita ei-kommutatiivisia rakenteita, kuten Thompson-ryhmät , polysykliset ryhmät , Grigorchuk- ryhmät ja matriisiryhmät, tunnistettiin mahdollisiksi ehdokkaiksi salaussovelluksiin. Toisin kuin ei-kommutatiivinen kryptografia, tällä hetkellä laajasti käytetyt julkisen avaimen salausjärjestelmät, kuten RSA , Diffie-Hellman-protokolla ja elliptinen kryptografia , perustuvat lukuteoriaan ja ovat siksi riippuvaisia kommutatiivisista algebrallisista rakenteista [1] . Lähitulevaisuudessa mahdollisesti ilmenevä kvanttitietokoneen käyttö kryptografiassa nopeuttaa kuitenkin merkittävästi tekijöiden jakamisen ja diskreettien logaritmiongelmien ratkaisemista syklisessä ryhmässä (nämä ongelmat ratkaistaan polynomiajassa ) [2] . Jälkimmäinen tarkoittaa sitä, että kaikista yleisimmin käytetyistä salausjärjestelmistä tulee epävarmoja, koska niiden turvallisuus perustuu näiden kahden ongelman superpolynomiseen monimutkaisuuteen, kun ne ratkaistaan tällä hetkellä saatavilla olevilla tietokoneilla.Tässä tapauksessa turvallisuus voidaan saavuttaa rakentamalla salausjärjestelmiä, jotka perustuvat ei-kommutatiivinen ryhmä.
Perusryhmä
Ei-kommutatiivista ryhmää, jota käytetään salausprotokollan ytimessä, kutsutaan kyseisen protokollan perusryhmäksi. Vain ryhmiä, joilla on tietyt ominaisuudet, voidaan käyttää perusryhminä toteutettaessa ei-kommutatiivisia kryptojärjestelmiä. Olkoon G ryhmä, jota ehdotetaan perusryhmäksi ei-kommutatiivisen kryptojärjestelmän rakentamiseen. Alla on luettelo ominaisuuksista, jotka G:n on täytettävä.
- Ryhmän G on oltava tunnettu. Toisin sanoen konjugassin löytämisen ongelmaa on joko tutkittu pitkään ja tuloksetta, tai se voidaan pelkistää toiseksi tunnetuksi ongelmaksi.
- Ryhmän G sana tasa-arvoongelma on ratkaistava nopeasti deterministisellä algoritmilla. G:n elementeillä täytyy olla tehokkaasti laskettava "normaalimuoto".
- G:n on oltava superpolynomin kasvuryhmä, eli G:n pituisten n alkioiden lukumäärä kasvaa nopeammin kuin mikään polynomi n:ssä. (Suojaa yksinkertaiselta numeraatiolta)
- Alkioiden x ja y palauttaminen G:n xy:n tulosta ei pitäisi olla mahdollista.
Esimerkkejä perusryhmistä
Punosryhmä
Olkoon n positiivinen kokonaisluku. Punosryhmä B n voidaan määritellä ( n − 1) generaattoreilla ja suhteilla [3] :

Erityisesti mikä tahansa B 4 :n elementti voidaan kirjoittaa seuraavien kolmen elementin (ja niiden käänteisten) koostumukseksi:
Thompson Group
Thompson-ryhmä on ääretön ryhmä F, jolla on seuraava ääretön esitys [4] :
Grigorchukin ryhmä
Olkoon T ääretön juurtunut binääripuu . Piikkien joukko V on kaikkien äärellisten binäärijonojen joukko. Olkoon A(T) T:n kaikkien automorfismien joukko . (Automorfismi T permutoi kärjet säilyttäen yhteyden.) Grigorchukin ryhmä Γ on A(T):n aliryhmä, jonka muodostavat automorfismit a, b, c, d määritellään seuraavasti:
Artinin ryhmä
Artin-ryhmä A(Γ) on ryhmä, jolla on seuraava esitys [5] :
missä
For , tarkoittaa sanan ja pitkän tuloa, alkaen . Esimerkiksi,






ja
Jos , niin (sopimuksen mukaan) ja välillä ei ole suhdetta .



Matriisiryhmät
Olkoon F äärellinen kenttä. F:n yläpuolella olevia matriisiryhmiä on käytetty perusryhminä joissakin ei-kommutatiivisissa kryptografisissa protokollissa.
Jotkut ei-kommutatiiviset kryptografiset protokollat
Nämä protokollat olettavat, että G on ei-abelin ryhmä . Jos w ja a ovat ryhmän G elementtejä, niin merkintä w a merkitsee elementtiä a −1 wa .
Avaimenvaihtoprotokollat
Protocol, Ko, Lee ym.
Seuraava protokolla on samanlainen kuin Diffie-Hellman-protokolla. Se perustaa jaetun salaisen avaimen K Alicelle ja Bobille .
- Elementti w G : stä on kaikkien tiedossa.
- Kaksi alaryhmää A ja B G :stä siten, että ab = ba kaikille a : lle A: sta ja b :stä B :stä julkaistaan.
- Alice valitsee elementin a A: sta ja antaa w a :n Bobille. Alice pitää salaisuuden .
- Bob valitsee elementin b B :stä ja välittää w b :n Alicelle. Bob pitää salaisuuden .
- Alice laskee K = ( w b ) a = w ba .
- Bob laskee K' = ( w a ) b = w a .
- Kun ab = ba ja K = K' , niin Alice ja Bob jakavat yhteisen salaisen avaimen K.
Anshel-Anshel-Goldfeld-protokolla
Tämä on avaimenvaihtoprotokolla, joka käyttää ei-Abelin ryhmää G. Tämä on tärkeää, koska se ei vaadi kahta G:n kytkentäaliryhmää A ja B, kuten edellisen protokollan tapauksessa.
- Elementit a 1 , a 2 , . . . , a k , b 1 , b 2 , . . . , b m G :stä valitaan ja julkaistaan.
- Alice valitsee salaisen x :n G : stä sanaksi , joka koostuu luvusta 1 , a 2 , . . . , a k ; siis x = x ( a 1 , a 2 , . . . , a k ).
- Alice lähettää b 1 x , b 2 x , . . . , p m x Bob.
- Bob valitsee salaisen y :n G :stä sanaksi, joka koostuu b 1 , b 2 , . . . , bm ; _ tästä syystä y = y ( b 1 , b 2 , . . . , b m ).
- Bob lähettää 1 v , 2 v , . . . , a k y Alice.
- Alice ja Bob jakavat salaisen avaimen K = x −1 y −1 xy .
- Alice laskee x ( a 1 y , a 2 y , . . . , a k y ) = y −1 xy . Kun se kerrotaan x −1 :llä , Alice saa K .
- Bob laskee y ( b 1 x , b 2 x , . . . , b m x ) = x −1 yx . Kun se kerrotaan y −1 :llä ja otetaan käänteisalkio, Bob saa K .
Stickel Key Exchange Protocol
Tämän protokollan alkuperäinen muotoilu käytti käännettävien matriisien ryhmää äärellisen kentän yli.
- Olkoon G tunnettu ei-Abelin äärellinen ryhmä .
- Olkoon a , b G : stä tunnettu alkiopari siten, että: ab ≠ ba . Vastaa a:n ja b :n järjestystä N ja M .
- Alice valitsee kaksi satunnaislukua n < N ja m < M ja lähettää u = a m b n Bobille.
- Bob ottaa kaksi satunnaislukua r < N ja s < M ja lähettää v = a r b s Alicelle.
- Liisa ja Bob yhteinen avain on K = a m + r b n + s .
- Alice laskee avaimen kaavalla: K = a m vb n .
- Bob laskee avaimen kaavalla: K = a r ub s .
Salaus- ja salauksenpurkuprotokollat
Tämä protokolla kuvaa salaisen viestin salaamisen ja sen salauksen purkamisen käyttämällä ei-kommutatiivista ryhmää. Anna Alice lähettää Bobille salaisen viestin m.
- Olkoon G ei-kommutatiivinen ryhmä. Olkoot A ja B myös G :n julkisia aliryhmiä, joille ab = ba kaikille a :sta A: sta ja b :stä B .
- Elementti x G :stä valitaan ja julkaistaan.
- Bob valitsee salaisen avaimen b A: sta ja julkaisee julkisena avaimekseen z = x b .
- Alice valitsee satunnaisen r :n joukosta B ja laskee t = z r .
- Salattu viesti on C = ( x r , H ( t ) m ), jossa H on jokin hash-funktio ja tarkoittaa XOR -toimintoa . Alice lähettää C :n Bobille.

- C :n salauksen purkamiseksi Bob rekonstruoi t :n kautta: ( x r ) b = x rb = x br = ( x b ) r = z r = t . Alicen lähettämä tekstiviesti lasketaan kaavalla P = ( H ( t ) m ) H ( t ) = m .
Todennusprotokollat
Bob haluaa tarkistaa, onko viestin lähettäjä Alice.
- Olkoon G ei-kommutatiivinen ryhmä. Olkoot A ja B myös G :n aliryhmiä, joille ab = ba kaikille a :sta A: sta ja b :stä B .
- G : n elementti w valitaan ja julkaistaan.
- Alice valitsee salaisen s : n A: sta ja julkaisee parin ( w , t ) , jossa t = ws .
- Bob valitsee r :n B :stä ja lähettää viestin w ' = w r Alicelle.
- Alice lähettää vastauksen w ' ' = ( w ') s Bobille.
- Bob tarkistaa yhtäläisyyden w ' ' = t r . Jos tasa-arvo pätee, Alicen henkilöllisyys vahvistetaan.
Protokollasuojauksen perusteet
Edellä esitettyjen eri protokollien turvallisuuden ja vahvuuden perusta on seuraavan kahden ongelman ratkaisemisen vaikeus:
- Konjugaation olemassaoloongelma : Annettu kaksi alkiotaujavryhmästäG. Määritä, onkoG:stäx, ettäv=u x , eli sellainen, ettäv=x−1ux.
- Konjugaatioongelma : Annettu kaksi elementtiä u ja v ryhmästä G. Etsi elementti x G :stä siten, että v = u x , eli sellainen, että v = x −1 ux
Jos konjugaatioongelman ratkaisun algoritmia ei tunneta, funktiota x → u x voidaan pitää yksisuuntaisena funktiona .
Muistiinpanot
- ↑ 1 2 3 Kumar, Saini. Uusi ei-kommutatiivinen kryptografiajärjestelmä Extra Special Groupin avulla . - 2017 - tammikuu. - s. 1-3 . Arkistoitu alkuperäisestä 26. joulukuuta 2018.
- ↑ D.N. Moldovyan. Julkisen avaimen kryptosysteemien primitiivit: Neliulotteisten vektorien rajalliset ei-kommutatiiviset ryhmät (venäjä) . — 2010. Arkistoitu 26. maaliskuuta 2020.
- ↑ David Garber. BRAID GROUP KRYPTOGRAFIA ALUSTAVA LUONNOS . - 2007 - joulukuu. Arkistoitu alkuperäisestä 26. joulukuuta 2018.
- ↑ Vladimir Shpilrain, Aleksanteri Ushakov. Thompson's Group ja Public Key Cryptography . - 2007 - joulukuu. Arkistoitu alkuperäisestä 9. huhtikuuta 2019.
- ↑ K.I.Appel, PESchupp. Artin-ryhmät ja äärettömät Coxeter-ryhmät . - 1983. - kesäkuuta. Arkistoitu alkuperäisestä 26. joulukuuta 2018.
Kirjallisuus
- Aleksei G. Myasnikov, Vladimir Shpilrain, Alexander Ushakov. Ei-kommutatiivinen kryptografia ja ryhmäteoreettisten ongelmien monimutkaisuus. — ISBN 9780821853603 .
- Aleksei Myasnikov, Vladimir Shpilrain, Alexander Ushakov. Ryhmäpohjainen kryptografia.
- Benjamin Fine, et. al. Nonabelin ryhmäpohjaisen kryptografian näkökohdat: Tutkimus ja avoimet ongelmat .
Linkit
- Aleksei Myasnikov; Vladimir Shpilrain; Aleksanteri Ushakov. Ryhmäpohjainen kryptografia (uuspr.) . Berliini: Birkhauser Verlag, 2008.
- Zhenfu Cao. Modernin kryptografian uudet suunnat (uuspr.) . - Boca Raton: CRC Press, Taylor & Francis Group, 2012. - ISBN 978-1-4665-0140-9 .
- Benjamin Fine, et. al., Aspects of Nonabelian Group Based Cryptography: A Survey and Open Problems, arΧiv : 1103.4093 .
- Aleksei G. Myasnikov; Vladimir Shpilrain; Aleksanteri Ushakov. Ei-kommutatiivinen kryptografia ja ryhmäteoreettisten ongelmien monimutkaisuus (englanti) . - American Mathematical Society, 2011. - ISBN 9780821853603 .