Криптосистема Гольдвассер — Микали: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 1: Строка 1:
'''Криптосистема Гольдвассер — Микали''' (''GM'') — [[Криптосистема с открытым ключом|криптографическая система с открытым ключом]], разработанная {{нп3|Гольдвассер, Шафи|Шафи Гольдвассер||Shafi Goldwasser}} и [[Микали, Сильвио|Сильвио Микали]] в [[1982 год в науке|1982 году]]. GM является первой схемой [[Вероятностное шифрование|вероятностного шифрования]] с открытым ключом, [[Доказуемая стойкость криптосистемы|доказуемо стойкая]] при стандартных криптографических предположениях. Однако, криптосистема GM является неэффективной, так как шифртекст может быть в сотни раз длиннее, чем шифруемое сообщение. Для доказательства свойств стойкости криптосистемы Голдвассер и Микали ввели широко используемое понятие [[Семантическая стойкость|семантической стойкости]].
'''Криптосистема Гольдвассер — Микали''' (''GM'') — [[Криптосистема с открытым ключом|криптографическая система с открытым ключом]], разработанная [[Шафи Гольдвассер]] и [[Микали, Сильвио|Сильвио Микали]] в [[1982 год в науке|1982 году]]. GM является первой схемой [[Вероятностное шифрование|вероятностного шифрования]] с открытым ключом, [[Доказуемая стойкость криптосистемы|доказуемо стойкая]] при стандартных криптографических предположениях. Однако, криптосистема GM является неэффективной, так как шифртекст может быть в сотни раз длиннее, чем шифруемое сообщение. Для доказательства свойств стойкости криптосистемы Голдвассер и Микали ввели широко используемое понятие [[Семантическая стойкость|семантической стойкости]].


Гольдовассер и Микали стали лауреатами [[Премия Тьюринга|Премии Тьюринга]] за [[2012 год в науке|2012 год]], создание криптосистемы с вероятностным шифрованием отмечено в номинации как новаторская работа, оказавшая существенное влияние на современную [[Криптография|криптографию]].
Гольдовассер и Микали стали лауреатами [[Премия Тьюринга|Премии Тьюринга]] за [[2012 год в науке|2012 год]], создание криптосистемы с вероятностным шифрованием отмечено в номинации как новаторская работа, оказавшая существенное влияние на современную [[Криптография|криптографию]].

Версия от 18:52, 21 марта 2013

Криптосистема Гольдвассер — Микали (GM) — криптографическая система с открытым ключом, разработанная Шафи Гольдвассер и Сильвио Микали в 1982 году. GM является первой схемой вероятностного шифрования с открытым ключом, доказуемо стойкая при стандартных криптографических предположениях. Однако, криптосистема GM является неэффективной, так как шифртекст может быть в сотни раз длиннее, чем шифруемое сообщение. Для доказательства свойств стойкости криптосистемы Голдвассер и Микали ввели широко используемое понятие семантической стойкости.

Гольдовассер и Микали стали лауреатами Премии Тьюринга за 2012 год, создание криптосистемы с вероятностным шифрованием отмечено в номинации как новаторская работа, оказавшая существенное влияние на современную криптографию.

Основы

Понятие стойкости по отношению к атаке IND-CPA впервые было предложено Голдвассер и Микали. Они назвали это понятие семантической стойкостью. Оно заключается в том, что зашифрованный текст не допускает никакой утечки полезной информации об исходном тексте (если не считать полезной информацией длину самого исходного текста) ни одному взломщику, обладающему полиномиально ограниченными вычислительными ресурсами. Голдвассер и Микали обнаружили, что во многих приложениях сообщения могут содержать априорную информацию, полезную для организации атак. Например, зашифрованный текст может содержать только одну простую инструкцию (например, «покупать» или «продавать», либо имя одного из нескольких кандидатов при голосовании). Голдвассер и Микали указали на то, что криптосистемы с открытым ключом, основанные на непосредственном применении односторонних функций с секретом, как правило, очень слабо скрывают содержание таких сообщений.

Свойство (семантическая стойкость). Все элементы открытого текста, которые можно эффективно вычислить по заданному зашифрованному тексту, можно эффективно вычислить и без него.

Гольдвассер и Микали предложили схему вероятностного шифрования, обладающую этим свойством. Она шифрует всё сообщение бит за битом, причём вся сложность, связанная с поиском отдельного зашифрованного бита в тексте c, заключается в проверке, принадлежит число c множеству или множеству

Описание алгоритма

Генерация ключа

Чтобы установить параметры ключа, Алиса[уточнить] должна выполнить следующие операции :

  1. Выбрать два случайных числа и , удовлетворяющих условию бит
  2. Вычислить значение
  3. Извлечь случайное целое число y удовлетворяющее условию (символы Якоби)
    (*Таким образом, .*)
  4. Описать пару в качестве открытого ключа, а пару сохранить в тайне как закрытый ключ.

Шифрование

Чтобы послать Алисе строку , Боб выполняет следующие операции:

{


}

Боб посылает Алисе сообщение Невозможно разобрать выражение (SVG (MathML можно включить с помощью плагина для браузера): Недопустимый ответ («Math extension cannot connect to Restbase.») от сервера «http://localhost:6011/ru.wikipedia.org/v1/»:): {\displaystyle E_N(m) \leftarrow (c_1,c_2 \dots ,c_l).}

Дешифрование

Получив кортеж , Алиса выполняет следующие операции:

{


}

Временная сложность алгоритма

Для шифрования сообщения, состоящего из бит, необходимо выполнить побитовых операций. Это выражение представляет собой оценку временной сложности алгоритма. Степень расширения этого алгоритма равна :одному биту исходного текста соответствуют бит зашифрованного текста.
Поскольку для вычисления символа Лежандра по модулю и по модулю при условии, что необходимо выполнить побитовых операций, для расшифровки кортежа требуются побитовых операций. Это выражение представляет собой оценку временной сложности расшифровки.

Стойкость криптосистемы GM

Алгоритм шифрования в криптосистемы GM можно рассматривать как безошибочный рандомизированный алгоритм: случайные операции в алгоритме шифрования не могут исказить зашифрованный текст и обладают при этом следующими важными свойством.

Нулевые биты в исходном тексте равномерно распределяются по множеству , а единичные — по множеству .
Оба распределения являются равномерными, поскольку для нулевого бита, содержащегося в исходном тексте, возведение в квадрат означает отображение группы на множестве , а для единичного бита умножение элемента множества на число является отоброжением из множества на множество .

Список литературы

  • Вэнбо Мао. Современная Криптография. Теория и Практика. — СПб.: Вильямс, 2005.