История
Алгоритм был впервые предложен Паскалем Пэйе в его статье в 1999 году[3]. В работе было описано предположение о сложности вычисления корня остатка от деления по модулю[en] и предложен соответствующий механизм использования этой математической проблемы в криптографических целях. В оригинальной статье отмечается, что криптосистема может быть уязвима к атакам на основе подобранного шифротекста, однако уже в 2001 году было показано, что при небольшом изменении оригинальной схемы криптосистема перестает быть уязвимой к такого рода атакам[4]. В 2006 году был предложен метод увеличения эффективности и безопасности криптосистемы Пэйе, основанный на верифицируемых перестановках[5].
Описание алгоритма
Алгоритм работает следующим образом:[3]
Генерация ключей
- Выбираются два больших простых числа
и
, такие, что
.
- Вычисляется
и
.
- Выбирается случайное целое число
, такое что
- Вычисляется
, где
.
- Открытым ключом является пара
.
- Закрытым ключом является пара
Шифрование
- Предположим, что необходимо зашифровать открытый текст
,
- Выбираем случайное число
,
- Вычисляем шифротекст
Расшифрование
- Принимаем шифротекст
- Вычисляем исходное сообщение
Электронная подпись
Для работы в режиме электронной подписи требуется наличие хеш-функции
.
Для того, чтобы подписать сообщение
, необходимо вычислить
Электронной подписью будет пара
.
Подпись считается верной, если выполнено следующее условие:
.
Гомоморфные свойства
Отличительной особенностью криптосистемы Пэйе является её гомоморфность. Так как функция шифрования является аддитивно гомоморфной, могут быть записаны следующие тождества[2]:
- Гомоморфное сложение открытых текстов
- Произведение двух шифротекстов будет расшифровано как сумма соответствующих их открытых текстов,
- Умножив шифротекст на
мы получим сумму соответствующих открытых текстов,
- Гомоморфное умножение открытых текстов
- Шифротекст, возведенный в степень, равную другому шифротексту, будет расшифрован как произведение двух открытых текстов,
- В общем случае, возведение шифротекста в степень
, будет расшифровано как произведение исходного текста на
,
Обобщение
В 2001 году Иван Дамгард[en] и Мадс Юрик предложили обобщение[6] криптосистемы Пэйе. Для этого предлагается вести вычисления по модулю
, где
,
- натуральное число. Измененный алгоритм выглядит следующим образом:
Генерация ключей
- Случайно и независимо друг от друга выбираются два больших простых числа
и
.
- Вычисляется
и
.
- Выбирается число
, такое, что
, где
известное взаимно простое число с
и
.
- Используя китайскую теорему об остатках, выбирается
такое, что
и
. Например,
может быть равен
из оригинальной криптосистемы Пэйе.
- Открытым ключом является пара
.
- Закрытым ключом является
.
Шифрование
- Допустим мы хотим зашифровать сообщение
, где
.
- Выбираем случайное число
такое, что
.
- Вычисляем шифротекст
.
Расшифрование
- Пусть у нас есть шифротекст
и мы хотим его расшифровать.
- Вычисляем
. Если
действительно является шифротекстом, то выполнены равенства:
.
- Применяем рекурсивную версию механизма расшифрования криптосистемы Пэйе для получения
. Так как произведение
известно, мы можем вычислить
.
Применение
При помощи криптосистемы Пэйе можно организовать проведение электронной лотереи следующим образом:[7][8]
- Пусть
игроков хотят поучаствовать в лотерее, каждый имеет свой лотерейный билет с уникальным номером
.
- Каждый игрок выбирает случайное число, шифрует и передает организатору лотереи.
- Для того чтобы вычислить «счастливый» билет, организатор дешифрует произведение всех полученных шифротекстов, получая при этом сумму
случайных чисел, сгенерированных игроками. Организатор лотереи объявляет победителем билет с номером
.
Несложно заметить, что у всех участников вероятности выигрыша будут равны даже если
игроков попытаются сфальсифицировать итог лотереи, отправив организатору заранее подготовленные числа.
Еще одной отличительной особенностью криптосистемы Пэйе является так называемое самоослепление[en]. Под этим термином понимают способность изменения шифротекста без изменения открытого текста. Это может быть использовано при разработке систем электронной валюты, например таких как ecash[en]. Допустим вы хотите оплатить товар онлайн, но не хотите сообщать продавцу номер своей кредитной карты, и, следовательно, свою личность. Как и в случае с электронным голосованием, мы можем проверить правильность электронной монеты(или электронного голоса), не раскрывая при этом личность человека, с которым сейчас она связана.
Примечания
- ↑ Jonathan Katz, Yehuda Lindell, "Introduction to Modern Cryptography: Principles and Protocols, " Chapman & Hall/CRC, 2007
- 1 2 Варновский Н. П., Шокуров А. В. «Гомоморфное шифрование», 2007
- 1 2 Pascal Paillier, «Public-Key Cryptosystems Based on Composite Degree Residuosity Classes»,1999
- ↑ Pierre-Alain Fouque and David Pointcheval, «Threshold Cryptosystems Secure against Chosen-Ciphertext Attacks»,2001
- ↑ Lan Nguyen,Rei Safavi-Naini, Kaoru Kurosawa ,"A Provably Secure and Efficient Verifiable Shuffle based on a Variant of the Paillier Cryptosystem", 2006
- ↑ Jurik M., Damgård I. «A Generalisation, a Simplification and Some Applications of Paillier's Probabilistic Public-Key System»,1999
- 1 2 P.-A.,Poupard G.,Stern J.,"Sharing Decryption in the Context of Voting or Lotteries",2001
- 1 2 Jurik M. J., «Extensions to the paillier cryptosystem with applications to cryptological protocols», 2003
Литература
- Katz J., Lindell Y. Introduction to Modern Cryptography: Principles and Protocols. — Chapman & Hall/CRC, 2007. — С. 385-395. — ISBN 978-1584885511.
Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".
Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.
Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .