Kryptosystem Okamoto – Uchiyama - Okamoto–Uchiyama cryptosystem

Okamoto-Uchiyama Kryptosystem jest klucz kryptograficzny publicznej zaproponowany w 1998 roku przez Tatsuaki Okamoto i Shigenori Uchiyama . System działa w multiplikatywnej grupie liczb całkowitych modulo n , gdzie n ma postać p 2 q oraz p i q są dużymi liczbami pierwszymi .

Operacja

Podobnie jak wiele kryptosystemów z kluczem publicznym , ten schemat działa w grupie . Ten schemat jest homomorficzny, a zatem plastyczny .

Generacja klucza

Para kluczy publiczny / prywatny jest generowana w następujący sposób:

  1. Wygeneruj dwie duże liczby pierwsze i .
  2. Oblicz .
  3. Wybierz losową liczbę całkowitą takie, że .
  4. Oblicz .

Klucz publiczny jest wtedy, a klucz prywatny jest .

Szyfrowanie

Wiadomość można zaszyfrować za pomocą klucza publicznego w następujący sposób.

  1. Wybierz losową liczbę całkowitą .
  2. Oblicz .

Wartością jest szyfrowanie .

Deszyfrowanie

Zaszyfrowaną wiadomość można odszyfrować za pomocą klucza prywatnego w następujący sposób.

  1. Oblicz .
  2. Oblicz . i będą liczbami całkowitymi.
  3. Korzystając z rozszerzonego algorytmu euklidesowego , obliczyć odwrotność modulo :
    .
  4. Oblicz .

Wartość to odszyfrowanie .

Przykład

Niech i . Wtedy . Wybierz . Wtedy .

Teraz, aby zaszyfrować wiadomość , wybieramy losowo i obliczamy .

Aby odszyfrować wiadomość 43, obliczamy

.
.
.

I wreszcie .

Dowód poprawności

Chcemy udowodnić, że wartość obliczona w ostatnim kroku deszyfrowania jest równa oryginalnej wiadomości . Mamy

Aby odzyskać , musimy wziąć logarytm dyskretny o podstawie .

Grupa

.

Definiujemy H, które jest podgrupą i jego liczność to p-1

.

Dla dowolnego elementu x w mamy x p −1  mod  p 2 jest w H , ponieważ p dzieli x p −1  - 1.

Mapę należy traktować jako logarytm z cyklicznej grupy H do grupy addytywnej i łatwo jest sprawdzić, czy L ( ab ) =  L ( a ) +  L ( b ) i że L jest izomorfizmem między nimi dwie grupy. Podobnie jak w przypadku zwykłego logarytmu, L ( x ) / L ( g ) jest w pewnym sensie logarytmem x o podstawie  g .

co jest realizowane przez

Bezpieczeństwo

Bezpieczeństwo na całej wiadomości można wykazać równoważne faktoringowej n . W semantyczne bezpieczeństwa spoczywa na str -subgroup założeniu, która zakłada, że trudno jest określić, czy element x w w podgrupie rzędu p . Jest to bardzo podobne do problemu z pozostałościami kwadratowymi i problemu wyższych pozostałości .

Bibliografia

  • Okamoto, Tatsuaki; Uchiyama, Shigenori (1998). „Nowy kryptosystem klucza publicznego tak bezpieczny jak faktoring”. Postępy w kryptologii - EUROCRYPT'98 . Notatki do wykładów z informatyki . 1403 . Skoczek. s. 308–318. doi : 10.1007 / BFb0054135 .