Криптосистема Наккаш Штерн ранец является атипичным открытым ключом криптосистема , разработанный Дэвидом Наккаш и Жака Стерна в 1997 году криптосистема детерминированным , и , следовательно , не является семантически обеспечения . Несмотря на то, что на сегодняшний день эта система не взломана, ей также не хватает доказуемой безопасности .
Обзор системы [ править ] Эта система основана на задаче о ранце . В частности, основная проблема заключается в следующем: для заданных целых чисел c , n , p и v 0 , ..., v n найти такой вектор , что Икс ∈ { 0 , 1 } п {\ Displaystyle х \ в \ {0,1 \} ^ {п}}
c ≡ ∏ я знак равно 0 п v я Икс я мод п {\ Displaystyle с \ Equiv \ prod _ {я = 0} ^ {n} v_ {я} ^ {x_ {i}} \ mod p} Идея заключается в том, что , когда v я являются взаимно простыми и гораздо меньше , чем модуль р эта проблема может быть решена легко. Именно это наблюдение позволяет дешифровать.
Генерация ключей [ править ] Чтобы сгенерировать пару открытого и закрытого ключей
Выберите большой простой модуль p . Выберите положительное целое число n и для i от 0 до n установите p i как i- е простое число, начиная с p 0 = 2 и так, чтобы . ∏ я знак равно 0 п п я < п {\ Displaystyle \ prod _ {я = 0} ^ {п} р_ {я} <р} Выберите секретное целое число s < p -1, такое, что gcd ( p -1, s ) = 1. Установить . v я знак равно п я s мод п {\ displaystyle v_ {i} = {\ sqrt [{s}] {p_ {i}}} \ mod p} Тогда открытый ключ - это p , n и v 0 , ..., v n . Закрытый ключ s .
Шифрование [ править ] Чтобы зашифровать n- битное сообщение m , вычислите
c знак равно ∏ я знак равно 0 п v я м я мод п {\displaystyle c=\prod _{i=0}^{n}v_{i}^{m_{i}}\mod p} где m i - i- й бит сообщения m .
Расшифровка [ править ] Чтобы расшифровать сообщение c , вычислите
m = ∑ i = 0 n 2 i p i − 1 × ( gcd ( p i , c s mod p ) − 1 ) {\displaystyle m=\sum _{i=0}^{n}{\frac {2^{i}}{p_{i}-1}}\times \left(\gcd(p_{i},c^{s}\mod p)-1\right)} Это работает, потому что дробь
gcd ( p i , c s mod p ) − 1 p i − 1 {\displaystyle {\frac {\gcd(p_{i},c^{s}\mod p)-1}{p_{i}-1}}} равно 0 или 1 в зависимости от того, делит ли p i c s mod p .
NTRUEncrypt NTRUSign RLWE-KEX RLWE-SIG БЛАЖЕНСТВО Новая надежда AE CEILIDH EPOC HFE IES Lamport МакЭлис Меркл – Хеллман Ранцевая криптосистема Наккаша – Стерна Трехпроходный протокол XTR
Дискретный логарифм Криптография с эллиптическими кривыми Некоммутативная криптография Проблема RSA Функция люка CRYPTREC IEEE P1363 НЕССИ АНБ Люкс B Постквантовая стандартизация криптографии Цифровая подпись OAEP Отпечаток пальца PKI Сеть доверия Размер ключа Криптография на основе личности Постквантовая криптография Карта OpenPGP
История криптографии Краткое описание криптографии Криптографический протокол Криптографический примитив Криптоанализ Криптовалюта Криптосистема Криптографический одноразовый номер Криптовирология Хеш-функцияКриптографическая хеш-функция Ключевая деривационная функция Цифровая подпись Клептография Ключ (криптография) Обмен ключами Генератор ключей Ключевой график Ключевое растяжение Keygen Вредоносное ПО для криптоджекинга Программы-вымогатели Генерация случайных чиселКриптографически безопасный генератор псевдослучайных чисел (CSPRNG) Псевдослучайный шум (PRN) Безопасный канал Небезопасный канал Подсознательный канал Шифрование Расшифровка Сквозное шифрование Информационно-теоретическая безопасность Простой текст Кодовый текст Зашифрованный текст Поделился секретом Функция люка Надежная отметка времени Маршрутизация на основе ключей Луковая маршрутизация Маршрутизация чеснока Кадемлия Смешайте сеть Криптографическая хеш-функция Блочный шифр Потоковый шифр Алгоритм с симметричным ключом Криптография с открытым ключом Квантовое распределение ключей Квантовая криптография Постквантовая криптография Код аутентификации сообщения Случайные числа Стеганография Категория