Партнерка на США и Канаду по недвижимости, выплаты в крипто

  • 30% recurring commission
  • Выплаты в USDT
  • Вывод каждую неделю
  • Комиссия до 5 лет за каждого referral

Дано: G = (g) – циклическая группа порядка p с генератором g, в которой DLP трудно решаема. Это открытая информация.

Сторона А: выбирает секретный ключ а из {1,…,p} и вычисляет открытый ключ g*g*…*g=Y(a раз), передает Y стороне B по открытому каналу с аутентификацией.

Сторона B: выбирает секретный ключ b из {1,…,p} и вычисляет открытый ключ g*g*…*g=Y_B (b раз), передает Y стороне A по открытому каналу с аутентификацией.

Сторона А: вычисляет К= Y*…* Y (a раз) = g*…*g(ab раз)

Сторона B: вычисляет К= Y*…* Y (b раз) = g*…*g(ba раз)

Вычислительная задача Диффи-Хеллмана (The computational DH problem - CDH)

Дано: G = (g), g, g, g.

Найти: g.

Задача принятия решения Диффи-Хеллмана (The decisional HH problemDDH)

Дано: G = (g), g, g, g, g.

Найти: g^ab = g^c или не равно.

(The Gap DH problem)

Дано: G = (g), g, g, g, и оракул, который корректно решает задачу принятия решений Диффи-Хеллмана.

Найти: g.

Очевидно, что если задача DDH является трудно решаемой в группе (g), то тогда трудно решаемы задачи CDH и DLP.

Сильная задача Диффи-Хеллмана и ее варианты(SDH - strong Diffie-Hellman problem)

t-слабая задача Диффи-Хеллмана(t-weak Diffie-Hellman(t-wDH) problem

Дано: G = (g), g, g) для i = 1,2,…,t.

Найти: g.

(задача была сформулирована Mitsunari-Sakai-Kasahara в 2002 году)

t-сильная задача Диффи-Хеллмана(t-weak Diffie-Hellman(t-wDH) problem

Дано: G = (g), g, g) для i = 1,2,…,t.

Найти: g

(задача является ослабленной версией t-wDH задачи. Она была введена Boneh и Boyen (eurocrypt 2004) для построения схем коротких подписей)

Задача SDH обощается на так называемые билинейные группы.

НЕ нашли? Не то? Что вы ищете?

The `-Bilinear Diffie-Hellman Inversion (`-BDHI) Problem.

E-1 -06

Security Analysis of the Strong Diffie-Hellman Problem

(Анализ безопасности сильной задачи Диффи-Хеллмана)

Jung Hee Cheon

В работе показано, что если g – элемент простого порядка p в абелевой группе и а из Z, то если известны элементы g, g, и g для некоторого положительного делителя d числа (p - 1), то секрет а можно найти за

O(log p·(+)) групповых операций, используя память объема O(max{,}). Если g (i = 0, 1, 2, . . . , d) известны для положительного делителя d числа (p + 1), то секрет а может быть найден за O(log p·(+d)) групповых операций, используя память объема O(max{, }). Это означает, что SDH задача имеет вычислительную сложность в O() меньшую, чем DLP для таких простых чисел.

Далее автор применяет предложенный алгоритм к криптосхемам, основанным на DLP в абелевых группах простого порядка. Это понижает сложность нахождения ключа с О() до О() для подписи вслепую Болдыревой и схемы шифрования Эль Гамаля, когда (p-1) (соответственно (p+1)) имеет делитель d (соответственно d) .

2.4. Односторонняя функция с секретом

и Хеллман развили понятие однонаправленной (односторонней) функции, позволившее приспособить его для целей шифрования и давшее начало всей новой области криптографии - криптографии с открытым ключом [4].

Однонаправленной (односторонней) функцией с секретом (или с лазейкой, с потайной дверью - a trapdoor one-way function) называется зависящая от параметра k функция , такая, что при известном параметре k известны полиномиальные алгоритмы и , позволяющие легко вычислять соответственно значение для всех х из области определения и прообраз для всех у из области значений, однако, почти для всех k и почти для всех y из области значений функции , нахождение вычислительно неосуществимо без знания k (не существует полиномиального алгоритма), даже при известном алгоритме .

Один из первых предложенных примеров таких функций основан на степенной функции f(x) = mod n, вычисление которой при известных m и n производится одним из методов быстрого экспоненцирования не более чем за ^3 операций умножения. Преобразование, обратное к преобразованию возведения в степень mod n называется вычислением корня m-й степени по модулю n. В настоящее время эффективный алгоритм вычисления такого x, что mod n = у при известных числах m, n и у требует знания разложения числа n по степеням простых чисел. Таким образом, эта информация может служить как секретный параметр k.

Именно эта односторонняя функция с секретом используется в криптосистеме с открытым ключом RSA [9]. Другие широко известные примеры односторонних функций с секретом легли в основу криптосистемы на основе задачи о рюкзаке (knapsack function) [24], и криптосистемы Мак Элайса [57], и другие. Выбор систем и функций для изучения должен определяться их распространенностью применения и объемом необходимого для их объяснения нового материала.

2.5. Открытое шифрование, криптосистема с открытым ключом

На основе введенного понятия односторонней функции с секретом Диффи и Хеллман предложили новый принцип так называемого открытого шифрования, который вместе с открытым распределением ключей составил новое направление в криптографии, когда для организации секретной связи не требуется снабжения абонентов секретной информацией(ключами).

Действительно, если получатель секретного сообщения выберет одностороннюю функцию с секретом и сообщит по открытому каналу отправителю эффективный алгоритм ее вычисления, то отправитель может вычислить значение функции от сообщения M и передать это значение получателю также в открытом виде. Только знающий секретный параметр k знает алгоритм вычисления обратной функции и может определить M.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43