CEILIDH


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

CEILIDH es un criptosistema de clave pública basado en el problema del logaritmo discreto en toro algebraico . Esta idea fue presentada por primera vez por Alice Silverberg y Karl Rubin en 2003; Silverberg nombró a CEILIDH en honor a su gato. [1] [2] La principal ventaja del sistema es el tamaño reducido de las claves para la misma seguridad sobre los esquemas básicos. [ cual? ]

Algoritmos

Parámetros

  • Sea un poder primordial.
  • Se elige un número entero tal que:
    • El toro tiene una parametrización racional explícita.
    • es divisible por un primo grande donde es el polinomio ciclotómico .
  • Sea donde está la función de Euler .
  • Sea un mapa biracional y su inverso .
  • Elija de orden y deje .

Esquema de acuerdos clave

Este esquema se basa en el acuerdo de claves Diffie-Hellman .

  • Alice elige un número aleatorio .
  • Ella calcula y se lo envía a Bob.
  • Bob elige un número aleatorio .
  • Calcula y se lo envía a Alice.
  • Alice calcula
  • Bob calcula

es la identidad, así tenemos: que es el secreto compartido de Alice y Bob.

Esquema de cifrado

Este esquema se basa en el cifrado ElGamal .

  • Generación de claves
    • Alice elige un número aleatorio como clave privada.
    • La clave pública resultante es .
  • Cifrado
    • El mensaje es un elemento de .
    • Bob elige un número entero aleatorio en el rango .
    • Bob calcula y .
    • Bob envía el texto cifrado a Alice.
  • Descifrado
    • Alice calcula .

Seguridad

El esquema CEILIDH se basa en el esquema ElGamal y, por lo tanto, tiene propiedades de seguridad similares.

Si la suposición computacional de Diffie-Hellman contiene el grupo cíclico subyacente , entonces la función de cifrado es unidireccional . [3] Si la suposición decisional de Diffie-Hellman (DDH) se mantiene , entonces CEILIDH logra la seguridad semántica . [3] La seguridad semántica no está implícita únicamente en la suposición computacional de Diffie-Hellman. [4] Véase la suposición decisional de Diffie-Hellman para una discusión de los grupos en los que se cree que la suposición es válida.

El cifrado CEILIDH es incondicionalmente maleable y, por lo tanto, no es seguro bajo el ataque de texto cifrado elegido . Por ejemplo, dado el cifrado de algún mensaje (posiblemente desconocido) , se puede construir fácilmente un cifrado válido del mensaje .

Referencias

  1. ^ Silverberg, Alice (noviembre de 2006). "Alicia en NUMB3Rland" (PDF) . Enfoque . Asociación Matemática de América . Consultado el 12 de julio de 2018 .
  2. ^ Kirsch, Rachel (diciembre de 2010). "Criptografía: cómo guardar un secreto" . Asociación Matemática de América . Consultado el 12 de julio de 2018 .
  3. ^ a b "Esquema de cifrado de El-gamal" . CRIPTUTOR . Archivado desde el original el 21 de abril de 2009 . Consultado el 21 de abril de 2009 .
  4. Abdalla, M .; Bellare, M .; Rogaway, P. (septiembre de 1998). "DHIES: un esquema de cifrado basado en el problema Diffie-Hellman (Apéndice A)" (PDF) . Cite journal requiere |journal=( ayuda )
  • Rubin, K .; Silverberg, A. (2003). "Criptografía basada en toro". En Boneh, D. (ed.). Avances en criptología - CRYPTO 2003 . Apuntes de conferencias en Ciencias de la Computación. 2729 . Springer, Berlín, Heidelberg. págs. 349–365. doi : 10.1007 / 978-3-540-45146-4_21 . ISBN 9783540406747.

enlaces externos

  • Criptografía basada en torus : el documento que presenta el concepto (en PDF de la página web de la universidad de Silverberg).
Obtenido de " https://en.wikipedia.org/w/index.php?title=CEILIDH&oldid=942405851 "