Схема шифрования GGH - GGH encryption scheme

В Гольдрайх – Гольдвассер – Галеви (GGH) решетчатый криптосистема является асимметричный криптосистема на основе решетки. Также есть Схема подписи GGH.

Криптосистема Голдрайха – Гольдвассера – Галеви (GGH) использует тот факт, что ближайшая векторная задача может быть сложной проблемой. Эта система была опубликована в 1997 г. Одед Гольдрайх, Шафи Гольдвассер, и Шай Халеви, и использует одностороннюю функцию лазейки, основанную на сложности сокращения решетки. Идея, включенная в эту функцию лазейки, заключается в том, что для любого базиса решетки легко сгенерировать вектор, близкий к точке решетки, например, взяв точку решетки и добавив небольшой вектор ошибок. Но чтобы вернуться из этого ошибочного вектора в исходную точку решетки, нужен особый базис.

Схема шифрования GGH была подвергнута криптоанализу в 1999 году Фонгом К. Нгуеном.

Операция

GGH включает закрытый ключ и открытый ключ.

Приватный ключ - это основа решетки с хорошими свойствами (например, короткие почти ортогональный векторов) и a унимодулярная матрица .

Открытый ключ - еще одна основа решетки формы .

Для некоторого выбранного M пространство сообщений состоит из вектора В диапазоне .

Шифрование

Учитывая сообщение , ошибка , и открытый ключ вычислить

В матричных обозначениях это

.

Помните состоит из целых значений, а является точкой решетки, поэтому v также является точкой решетки. Тогда зашифрованный текст

Расшифровка

Чтобы расшифровать шифротекст, вычисляют

Метод округления Бабая будет использован для удаления термина пока он достаточно мал. Наконец вычислить

чтобы получить текст сообщения.

Пример

Позволять - решетка с базисом и его обратное

и

С

и

это дает

Пусть сообщение будет и вектор ошибок . Тогда зашифрованный текст

Чтобы расшифровать, нужно вычислить

Это округляется до и сообщение восстанавливается с помощью

Безопасность схемы

1999 Нгуен показал на конференции Crypto, что схема шифрования GGH имеет недостаток в конструкции схем. Нгуен показал, что каждый зашифрованный текст раскрывает информацию об открытом тексте и что проблема расшифровки может быть превращена в особую ближайшая векторная задача решить гораздо проще, чем общий CVP.

Библиография

  • Гольдрайх, Одед; Гольдвассер, Шафи; Халеви, Шай (1997). «Криптосистемы с открытым ключом от задач редукции решетки». CRYPTO ’97: Материалы 17-й ежегодной международной криптологической конференции по достижениям в криптологии. Лондон: Springer-Verlag. С. 112–131.
  • Нгуен, Фонг К. (1999). «Криптоанализ криптосистемы Голдрайха – Гольдвассера – Галеви от Crypto '97». CRYPTO ’99: Материалы 19-й ежегодной международной криптологической конференции по достижениям в криптологии. Лондон: Springer-Verlag. С. 288–304.