WikiDer > Некоммутативная криптография
Некоммутативная криптография это площадь криптология где криптографические примитивы, методы и системы основаны на алгебраические структуры подобно полугруппы, группы и кольца которые некоммутативный. Одним из первых применений некоммутативной алгебраической структуры для криптографических целей было использование группы кос для разработки криптографических протоколов. Позже несколько других некоммутативных структур, таких как Группы Томпсона, полициклические группы, Григорчука группы, и матричные группы были определены как потенциальные кандидаты для криптографических приложений. В отличие от некоммутативной криптографии широко используемые в настоящее время криптосистемы с открытым ключом подобно Криптосистема RSA, Обмен ключами Диффи – Хеллмана и криптография на основе эллиптических кривых основаны на теории чисел и, следовательно, зависят от коммутативных алгебраических структур.
Некоммутативные криптографические протоколы были разработаны для решения различных криптографических задач, таких как обмен ключами, шифрование-расшифровка, и аутентификация. Эти протоколы очень похожи на соответствующие протоколы в коммутативном случае.
Некоторые некоммутативные криптографические протоколы
В этих протоколах предполагается, что грамм это неабелев группа. Если ш и а являются элементами грамм обозначение ша укажет элемент а−1ва.
Протоколы обмена ключами
Протокол, принадлежащий Ко, Ли и др.
Следующий протокол, разработанный Ко, Ли и др., Устанавливает общий Секретный ключ K за Алиса и Боб.
- Элемент ш из грамм опубликовано.
- Два подгруппы А и B из грамм такой, что ab = ба для всех а в А и б в B опубликованы.
- Алиса выбирает элемент а из А и отправляет ша Бобу. Алиса держит а частный.
- Боб выбирает элемент б из B и отправляет шб Алисе. Боб держит б частный.
- Алиса вычисляет K = (шб)а = шба.
- Боб вычисляет K ' = (ша)б=шab.
- С ab = ба, K = K '. Алиса и Боб имеют общий секретный ключ K.
Протокол Аншель-Аншель-Гольдфельд
Это протокол обмена ключами с использованием неабелевой группы грамм. Это важно, потому что не требует двух коммутирующих подгрупп. А и B из грамм как и в случае протокола Ко, Ли и др.
- Элементы а1, а2, . . . , аk, б1, б2, . . . , бм из грамм отбираются и публикуются.
- Алиса выбирает приват Икс в грамм как слово в а1, а2, . . . , аk; то есть, Икс = Икс( а1, а2, . . . , аk ).
- Алиса отправляет б1Икс, б2Икс, . . . , бмИкс Бобу.
- Боб выбирает приват у в грамм как слово в б1, б2, . . . , бм; то есть у = у ( б1, б2, . . . , бм ).
- Боб отправляет а1у, а2у, . . . , аkу Алисе.
- Алиса и Боб имеют общий секретный ключ K = Икс−1у−1ху.
- Алиса вычисляет Икс ( а1у, а2у, . . . , аkу ) = у−1 ху. Предварительно умножив его на Икс−1, Алиса получает K.
- Боб вычисляет у ( б1Икс, б2Икс, . . . , бмИкс) = Икс−1yx. Предварительно умножив его на у−1 а затем взяв обратное, Боб получает K.
Протокол обмена ключами Stickel
В первоначальной формулировке этого протокола использовалась группа обратимые матрицы через конечное поле.
- Позволять грамм быть публичным неабелевцем конечная группа.
- Позволять а, б быть публичными элементами грамм такой, что ab ≠ ба. Пусть приказы а и б быть N и M соответственно.
- Алиса выбирает два случайных числа п < N и м < M и отправляет ты = амбп Бобу.
- Боб выбирает два случайных числа р < N и s < M и отправляет v = арбs Алисе.
- Общий ключ, которым пользуются Алиса и Боб, - K = ам + рбп + s.
- Алиса вычисляет ключ K = амvbп.
- Боб вычисляет ключ K = арубs.
Протоколы для шифрования и дешифрования
Этот протокол описывает, как зашифровать секретное сообщение, а затем расшифровать с использованием некоммутативной группы. Пусть Алиса хочет отправить секретное сообщение м Бобу.
- Позволять грамм некоммутативная группа. Позволять А и B быть публичными подгруппами грамм такой, что ab = ба для всех а в А и б в B.
- Элемент Икс из грамм выбрано и опубликовано.
- Боб выбирает секретный ключ б из А и издает z = Иксб как его открытый ключ.
- Алиса выбирает случайный р из B и вычисляет т = zр.
- Зашифрованное сообщение C = (Икср, ЧАС(т) м), куда ЧАС есть некоторые хеш-функция и обозначает XOR операция. Алиса отправляет C Бобу.
- Расшифровать C, Боб выздоравливает т следующее: (Икср)б = Иксrb = Иксbr = (Иксб)р = zр = т. Текстовое сообщение, отправленное Алисой, выглядит так: п = ( ЧАС(т) м ) ЧАС(т) = м.
Протоколы для аутентификации
Пусть Боб хочет проверить, действительно ли отправителем сообщения является Алиса.
- Позволять грамм некоммутативная группа и пусть А и B быть подгруппами грамм такой, что ab = ба для всех а в А и б в B.
- Элемент ш из грамм выбран и опубликован.
- Алиса выбирает приват s из А и издает пару ( ш, т ) куда т = ш s.
- Боб выбирает р из B и посылает вызов ш ' = шр Алисе.
- Алиса отправляет ответ ш ' ' = (ш ')s Бобу.
- Боб проверяет, если ш ' ' = тр. Если это правда, то личность Алисы установлена.
Основа безопасности протоколов
Основой безопасности и надежности различных протоколов, представленных выше, является сложность следующих двух проблем:
- В проблема решения сопряженности (также называемый проблема сопряженности): Учитывая два элемента ты и v в группе грамм определить, существует ли элемент Икс в грамм такой, что v = тыИкс, то есть такой, что v = Икс−1 ux.
- В проблема поиска сопряженности: Учитывая два элемента ты и v в группе грамм найти элемент Икс в грамм такой, что v = тыИкс, то есть такой, что v = Икс−1 ux.
Если не известен алгоритм решения задачи поиска сопряженности, то функция Икс → тыИкс можно рассматривать как односторонняя функция.
Группы платформ
Некоммутативная группа, которая используется в конкретном криптографическом протоколе, называется группой платформ этого протокола. Только группы, обладающие определенными свойствами, могут использоваться в качестве групп платформы для реализации некоммутативных криптографических протоколов. Позволять грамм группа, предлагаемая в качестве группы платформ для некой некоммутативной криптографической системы. Ниже приводится список свойств, ожидаемых от грамм.
- Группа грамм должны быть хорошо известны и хорошо изучены.
- В проблема со словом в грамм должно иметь быстрое решение по детерминированному алгоритму. Должна существовать эффективно вычислимая "нормальная форма" для элементов грамм.
- Восстановить факторы должно быть невозможно. Икс и у из продукта ху в грамм.
- Количество элементов длины п в грамм должен расти быстрее, чем любой многочлен от п. (Здесь "длина п"- длина слова, представляющего элемент группы.)
Примеры групп платформ
Группы кос
Позволять п быть положительным целым числом. Группа кос Bп группа, порожденная Икс1, Икс2, . . . , Иксп-1 имея следующую презентацию:
Группа Томпсона
Группа Томпсона - бесконечная группа F имеющий следующее бесконечное представление:
Группа Григорчука
Позволять Т обозначают бесконечное укорененный двоичное дерево. Набор V вершин - это множество всех конечных двоичных последовательностей. Позволять А(Т) обозначают множество всех автоморфизмов Т. (Автоморфизм Т переставляет вершины, сохраняя связность.) Группа Григорчука Γ является подгруппой А(Т), порожденные автоморфизмами а, б, c, d определяется следующим образом:
Группа Артин
Группа Артина А(Γ) - группа со следующим представлением:
куда ( факторы) и .
Матричные группы
Позволять F - конечное поле. Группы матриц над F были использованы в качестве платформенных групп некоторых некоммутативных криптографических протоколов.
Полупрямые продукты
Смотрите также
дальнейшее чтение
- Алексей Мясников; Владимир Шпильрайн; Александр Ушаков (2008). Групповая криптография. Берлин: Birkhäuser Verlag.
- Чжэньфу Цао (2012). Новые направления современной криптографии. Бока-Ратон: CRC Press, Taylor & Francis Group. ISBN 978-1-4665-0140-9.
- Бенджамин Файн; и другие. (2011). «Аспекты криптографии на основе неабелевых групп: обзор и открытые проблемы». arXiv:1103.4093 [cs.CR].
- Алексей Г. Мясников; Владимир Шпильрайн; Александр Ушаков (2011). Некоммутативная криптография и сложность теоретико-групповых задач. Американское математическое общество. ISBN 9780821853603.
Рекомендации
- ^ M. Habeeb, D. Kahrobaei, C. Koupparis, V. Shpilrain, Обмен открытым ключом с использованием полупрямого произведения (полу) групп, в: ACNS 2013, Lecture Notes Comp. Sc. 7954 (2013), 475-486.