Криптосистема Крамера – Шупа - Википедия - Cramer–Shoup cryptosystem

В Система Крамера – Шупа представляет собой алгоритм шифрования с асимметричным ключом и был первой эффективной схемой, которая доказала свою защиту от атак с адаптивным выбранным зашифрованным текстом с использованием стандартных криптографических допущений. Его безопасность основана на вычислительной сложности (широко предполагаемой, но не доказанной) решающего предположения Диффи – Хеллмана. Разработанный Рональдом Крамером и Виктором Шупом в 1998 году, он является расширением криптосистемы Эль-Гамаля. В отличие от ElGamal, который чрезвычайно податлив, Крамер-Шуп добавляет другие элементы, чтобы гарантировать непостоянство даже против находчивого злоумышленника. Такая неподатливость достигается за счет использования универсальной односторонней хеш-функции и дополнительных вычислений, в результате чего зашифрованный текст в два раза больше, чем в Эль-Гамале.

Адаптивные атаки по выбранному зашифрованному тексту

Определение безопасности, данное Крамером-Шоупом, формально называется "неразличимость под адаптивная атака по выбранному зашифрованному тексту "(IND-CCA2). Это определение безопасности в настоящее время является самым строгим определением криптосистемы с открытым ключом: оно предполагает, что злоумышленник имеет доступ к расшифровка оракула который расшифрует любой зашифрованный текст, используя секретный ключ дешифрования схемы. «Адаптивный» компонент определения безопасности означает, что злоумышленник имеет доступ к этому оракулу дешифрования как до, так и после того, как он наблюдает за конкретным целевым зашифрованным текстом для атаки (хотя ему запрещено использовать оракул для простого дешифрования этого целевого зашифрованного текста). Более слабое понятие защиты от атак с неадаптивным выбранным шифротекстом (IND-CCA1) позволяет злоумышленнику получить доступ к оракулу дешифрования только до наблюдения за целевым шифротекстом.

Хотя было хорошо известно, что многие широко используемые криптосистемы были незащищены от такого злоумышленника, в течение многих лет разработчики систем считали атаку непрактичной и представляющей в основном теоретический интерес. Это начало меняться в конце 1990-х годов, особенно когда Даниэль Блейхенбахер продемонстрировали практическую адаптивную атаку выбранного шифротекста против SSL серверы, использующие форму ЮАР шифрование.[1]

Крамер-Шуп был не первой схемой шифрования, обеспечивающей защиту от атак с адаптивным выбранным зашифрованным текстом. Наор – Юнг, Ракофф – Саймон и Долев – Дворк – Наор предложили доказуемо безопасные преобразования из стандартных схем (IND-CPA) в схемы IND-CCA1 и IND-CCA2. Эти методы безопасны при стандартном наборе криптографических предположений (без случайных оракулов), однако они полагаются на сложные доказательство с нулевым разглашением методы и неэффективны с точки зрения вычислительных затрат и размера зашифрованного текста. Множество других подходов, включая Белларе /Rogaway с OAEP и Фудзисаки – Окамото создавать эффективные конструкции, используя математическую абстракцию, известную как случайный оракул. К сожалению, для реализации этих схем на практике требуется замена какой-то практической функции (например, криптографическая хеш-функция ) вместо случайного оракула. Растущее количество свидетельств указывает на ненадежность этого подхода,[2] хотя никаких практических атак на развернутые схемы продемонстрировано не было.

Криптосистема

Крамер – Шуп состоит из трех алгоритмов: генератора ключей, алгоритма шифрования и алгоритма дешифрования.

Генерация ключей

  • Алиса генерирует эффективное описание циклическая группа порядка с двумя разными, случайными генераторы .
  • Алиса выбирает пять случайных значений из .
  • Алиса вычисляет .
  • Алиса издает , вместе с описанием , как ее открытый ключ. Алиса сохраняет как ее Секретный ключ. Группа может быть разделена между пользователями системы.

Шифрование

Чтобы зашифровать сообщение Алисе под ее открытым ключом ,

  • Боб конвертирует в элемент .
  • Боб выбирает случайный из , затем вычисляет:
  • Боб отправляет зашифрованный текст Алисе.

Расшифровка

Расшифровать зашифрованный текст с секретным ключом Алисы ,

  • Алиса вычисляет и подтверждает, что . Если этот тест не пройден, дальнейшее дешифрование прерывается, и вывод отклоняется.
  • В противном случае Алиса вычисляет открытый текст как .

Этап дешифрования правильно расшифровывает любой правильно сформированный зашифрованный текст, поскольку

, и

Если пространство возможных сообщений больше, чем размер , то Крамер – Шуп можно использовать в гибридная криптосистема для повышения эффективности длинных сообщений.

Рекомендации

  1. ^ Даниэль Блейхенбахер. Атаки на выбранный зашифрованный текст против протоколов, основанных на стандарте шифрования RSA PKCS # 1. Достижения в криптологии - CRYPTO '98. [1]
  2. ^ Ран Канетти, Одед Гольдрайх, Шай Халеви. Еще раз о методологии случайного оракула. Журнал ACM, 51: 4, страницы 557–594, 2004.