Русская Википедия:Криптосистема Пэйе

Материал из Онлайн справочника
Перейти к навигацииПерейти к поиску

Криптосистема Пэйе — вероятностная криптосистема с открытым ключом, изобретенная французским криптографом Паскалем Пэйе (Шаблон:Lang-en) в 1999 году. Аналогично криптосистемам RSA, Гольдвассер — Микали и Рабина, криптосистема Пэйе основана на сложности факторизации составного числа, являющегося произведением двух простых чисел.[1]

Схема является аддитивной гомоморфной криптосистемой, то есть зная только открытый ключ и шифротексты, соответствующие открытым текстам <math>m_1</math> и <math>m_2</math>, мы можем вычислить шифротекст открытого текста <math>m_1+m_2</math>.[2]

История

Алгоритм был впервые предложен Паскалем Пэйе в его статье в 1999 году[3]. В работе было описано Шаблон:Iw и предложен соответствующий механизм использования этой математической проблемы в криптографических целях. В оригинальной статье отмечается, что криптосистема может быть уязвима для атак на основе подобранного шифротекста, однако уже в 2001 году было показано, что при небольшом изменении оригинальной схемы криптосистема перестает быть уязвимой для такого рода атак[4]. В 2006 году был предложен метод увеличения эффективности и безопасности криптосистемы Пэйе, основанный на верифицируемых перестановках[5].

Описание алгоритма

Алгоритм работает следующим образом:[3]

Генерация ключей

  1. Выбираются два больших простых числа <math> p </math> и <math> q </math>, такие, что <math>\gcd(pq, (p-1)(q-1))=1</math>.
  2. Вычисляется <math>n=pq</math> и <math>\lambda=\operatorname{lcm}(p-1,q-1)</math>.
  3. Выбирается случайное целое число <math>g</math>, такое что <math>g\in \mathbb Z^{*}_{n^{2}}</math>
  4. Вычисляется <math>\mu = (L(g^{\lambda}\mod n^{2}))^{-1} \bmod n</math>, где <math>L(u) = div(\frac{u-1}{n})</math>.
  • Открытым ключом является пара <math>(n, g)</math>.
  • Закрытым ключом является пара <math>(\lambda, \mu).</math>

Шифрование

  1. Предположим, что необходимо зашифровать открытый текст <math>m</math>, <math>m\in \mathbb Z_{n}</math>
  2. Выбираем случайное число <math>r</math>, <math>r\in \mathbb Z^{*}_{n} </math>
  3. Вычисляем шифротекст <math> c=g^m \cdot r^n \bmod n^2 </math>

Расшифрование

  1. Принимаем шифротекст <math>c\in \mathbb Z^{*}_{n^{2}} </math>
  2. Вычисляем исходное сообщение <math>m = L(c^{\lambda} \bmod n^{2}) \cdot \mu \bmod n</math>

Электронная подпись

Для работы в режиме электронной подписи требуется наличие хеш-функции <math>h : \mathbb N \mapsto \{0,1\}^k \subset \mathbb Z^{*}_{n^{2}} </math>.

  • Подпись сообщения

Для того, чтобы подписать сообщение <math> m </math>, необходимо вычислить

<math> s_1 = \frac{L(h(m)^\lambda \bmod n^2)} {L(g^\lambda \bmod n^2)} \bmod n </math>

<math> s_2 = (h(m)g^{-s_1})^{\frac{1}{n} \bmod \lambda} \bmod n </math>

Электронной подписью будет пара <math> (s_1,s_2) </math>.

  • Проверка подписи

Подпись считается верной, если выполнено следующее условие:

<math> h(m) = g^{s_1}s^n_2 \bmod n^2 </math>.

Гомоморфные свойства

Отличительной особенностью криптосистемы Пэйе является её гомоморфность. Так как функция шифрования является аддитивно гомоморфной, могут быть записаны следующие тождества[2]:

  • Гомоморфное сложение открытых текстов
Произведение двух шифротекстов будет расшифровано как сумма соответствующих их открытых текстов,
<math>D(E(m_1, r_1)\cdot E(m_2, r_2)\bmod n^2) = m_1 + m_2 \bmod n.</math>
Умножив шифротекст на <math>g^{m_2}</math> мы получим сумму соответствующих открытых текстов,
<math>D(E(m_1, r_1)\cdot g^{m_2} \bmod n^2) = m_1 + m_2 \bmod n.</math>
  • Гомоморфное умножение открытых текстов
Шифротекст, возведенный в степень, равную другому шифротексту, будет расшифрован как произведение двух открытых текстов,
<math>D(E(m_1, r_1)^{m_2}\bmod n^2) = m_1 m_2 \bmod n,</math>
<math>D(E(m_2, r_2)^{m_1}\bmod n^2) = m_1 m_2 \bmod n.</math>
В общем случае, возведение шифротекста в степень <math>k</math>, будет расшифровано как произведение исходного текста на <math>k</math>,
<math>D(E(m_1, r_1)^k\bmod n^2) = k m_1 \bmod n.</math>

Обобщение

В 2001 году Шаблон:Iw и Мадс Юрик предложили обобщение[6] криптосистемы Пэйе. Для этого предлагается вести вычисления по модулю <math> n^{s+1} </math>, где <math> n = p * q </math>, <math>s</math> - натуральное число. Измененный алгоритм выглядит следующим образом:

Генерация ключей

  1. Случайно и независимо друг от друга выбираются два больших простых числа <math>p</math> и <math>q</math>.
  2. Вычисляется <math>n=pq</math> и <math>\lambda=\operatorname{lcm}(p-1,q-1)</math>.
  3. Выбирается число <math>g \in \mathbb{Z}^*_{n^{s+1}}</math> , такое, что <math>g=(1+n)^j x \bmod n^{s+1}</math>, где <math>j</math> известное взаимно простое число с <math>n</math> и <math>x \in H</math>.
  4. Используя китайскую теорему об остатках, выбирается <math>d</math> такое, что <math>d \bmod n \in \mathbb{Z}^*_n</math> и <math>d= 0 \bmod \lambda</math>. Например, <math>d</math> может быть равен <math>\lambda</math> из оригинальной криптосистемы Пэйе.
  • Открытым ключом является пара <math>(n, g)</math>.
  • Закрытым ключом является <math>d</math>.

Шифрование

  1. Допустим мы хотим зашифровать сообщение <math>m</math>, где <math>m\in \mathbb Z_{n^s}</math>.
  2. Выбираем случайное число <math>r</math> такое, что <math>r\in \mathbb Z^{*}_{n^{s+1}} </math>.
  3. Вычисляем шифротекст <math> c=g^m \cdot r^{n^s} \bmod n^{s+1} </math>.

Расшифрование

  1. Пусть у нас есть шифротекст <math>c\in \mathbb Z^{*}_{n^{s+1}} </math> и мы хотим его расшифровать.
  2. Вычисляем <math>c^d \;mod\;n^{s+1}</math>. Если <math>c</math> действительно является шифротекстом, то выполнены равенства: <math>c^d = (g^m r^{n^s})^d = ((1+n)^{jm}x^m r^{n^s})^d = (1+n)^{jmd \;bmod\; n^s} (x^m r^{n^s})^{d \;bmod\; \lambda} = (1+n)^{jmd \;bmod\; n^s}</math>.
  3. Применяем рекурсивную версию механизма расшифрования криптосистемы Пэйе для получения <math>jmd</math>. Так как произведение <math>jd</math> известно, мы можем вычислить <math>m=(jmd)\cdot (jd)^{-1} \;bmod\;n^s</math>.

Применение

Электронное голосование

Используя криптосистему Пэйе можно организовать выборы между несколькими кандидатами, используя следующую схему: [7] [8]

  1. Пусть <math> N </math> — число избирателей и <math> k \in \mathbb N </math> такое, что <math> N < 2^k </math>.
  2. Если избиратель хочет проголосовать за кандидата номер <math>i</math>, то он шифрует число <math> 2^{k(i-1)} </math> и передает полученный шифротекст координатору выборов.
  3. При подведении итогов выборов координатор дешифрует произведение всех шифротекстов, полученных от избирателей. Несложно заметить, что первые <math> k </math> бит результата будут давать число голосов, отданных за первого кандидата, вторые <math> k </math> бит будут давать число голосов, отданных за второго кандидата, и так далее.

Электронная лотерея

При помощи криптосистемы Пэйе можно организовать проведение электронной лотереи следующим образом:[7][8]

  1. Пусть <math> N </math> игроков хотят поучаствовать в лотерее, каждый имеет свой лотерейный билет с уникальным номером <math> n \in \{ 0, \dots ,N-1 \} </math>.
  2. Каждый игрок выбирает случайное число, шифрует и передает организатору лотереи.
  3. Для того чтобы вычислить «счастливый» билет, организатор дешифрует произведение всех полученных шифротекстов, получая при этом сумму <math> s </math> случайных чисел, сгенерированных игроками. Организатор лотереи объявляет победителем билет с номером <math> s\bmod n </math>.

Несложно заметить, что у всех участников вероятности выигрыша будут равны даже если <math> n-1 </math> игроков попытаются сфальсифицировать итог лотереи, отправив организатору заранее подготовленные числа.

Электронная валюта

Еще одной отличительной особенностью криптосистемы Пэйе является так называемое Шаблон:Iw. Под этим термином понимают способность изменения шифротекста без изменения открытого текста. Это может быть использовано при разработке систем электронной валюты, например таких как ecash. Допустим, вы хотите оплатить товар онлайн, но не хотите сообщать продавцу номер своей кредитной карты, и, следовательно, свою личность. Как и в случае с электронным голосованием, мы можем проверить правильность электронной монеты (или электронного голоса), не раскрывая при этом личность человека, с которым сейчас она связана.

Примечания

Шаблон:Примечания

Литература

Ссылки

Шаблон:Асимметричные шифры

  1. Jonathan Katz, Yehuda Lindell, "Introduction to Modern Cryptography: Principles and Protocols, " Chapman & Hall/CRC, 2007
  2. 2,0 2,1 Варновский Н. П., Шокуров А. В. «Гомоморфное шифрование», 2007
  3. 3,0 3,1 Pascal Paillier, «Public-Key Cryptosystems Based on Composite Degree Residuosity Classes»,1999
  4. Pierre-Alain Fouque and David Pointcheval, «Threshold Cryptosystems Secure against Chosen-Ciphertext Attacks»,2001
  5. Lan Nguyen,Rei Safavi-Naini, Kaoru Kurosawa ,"A Provably Secure and Efficient Verifiable Shuffle based on a Variant of the Paillier Cryptosystem", 2006
  6. Jurik M., Damgård I. «A Generalisation, a Simplification and Some Applications of Paillier's Probabilistic Public-Key System»,1999
  7. 7,0 7,1 P.-A.,Poupard G.,Stern J.,"Sharing Decryption in the Context of Voting or Lotteries",2001
  8. 8,0 8,1 Jurik M. J., «Extensions to the paillier cryptosystem with applications to cryptological protocols», 2003