Некоммутативная криптография является областью криптологии , где криптографические примитивы , методы и системы основаны на алгебраических структуры , как полугруппы , группы и кольца , которые некоммутативные . Одним из первых применений некоммутативной алгебраической структуры для криптографических целей было использование групп кос для разработки криптографических протоколов. Позже несколько других некоммутативных структур, таких как группы Томпсона , полициклические группы , группы Григорчука и матричные группыбыли определены как потенциальные кандидаты для криптографических приложений. В отличие от некоммутативной криптографии, широко используемые в настоящее время криптосистемы с открытым ключом, такие как криптосистема RSA , обмен ключами Диффи – Хеллмана и криптография на основе эллиптических кривых , основаны на теории чисел и, следовательно, зависят от коммутативных алгебраических структур.
Некоммутативные криптографические протоколы были разработаны для решения различных криптографических проблем, таких как обмен ключами , шифрование- дешифрование и аутентификация . Эти протоколы очень похожи на соответствующие протоколы в коммутативном случае.
Некоторые некоммутативные криптографические протоколы [ править ]
В этих протоколах было бы предположить , что G является неабелева группой. Если w и a являются элементами G, запись w a будет указывать на элемент a −1 wa .
Протоколы обмена ключами [ править ]
Протокол, принадлежащий Ко, Ли и др. [ редактировать ]
Следующий протокол, разработанный Ко, Ли и др., Устанавливает общий секретный ключ K для Алисы и Боба .
- Публикуется элемент w группы G.
- Две подгруппы А и В из G , такие , что абы = Ьы для всех а в A и B в B опубликованы.
- Алиса выбирает элемент a из A и отправляет w a Бобу. Алиса держит в секрете.
- Боб выбирает элемент b из B и отправляет w b Алисе. Боб держит b в секрете.
- Алиса вычисляет K = ( w b ) a = w ba .
- Боб вычисляет K ' = ( w a ) b = w ab .
- Поскольку ab = ba , K = K ' . Алиса и Боб делят общий секретный ключ K .
Протокол Аншель-Аншель-Гольдфельд [ править ]
Этот протокол обмена ключами с использованием неабелевых группы G . Это важно, потому что не требует двух коммутирующих подгрупп A и B группы G, как в случае протокола Ко, Ли и др.
- Элементы a 1 , a 2 ,. . . , а к , б 1 , б 2 ,. . . , b m из G выбраны и опубликованы.
- Алиса выбирает частную й в G как слова в виде 1 , 2 ,. . . , a k ; то есть x = x ( a 1 , a 2 , ..., a k ).
- Алиса посылает б 1 х , б 2 х ,. . . , b m x Бобу.
- Боб выбирает частное y в G как слово в b 1 , b 2 ,. . . , б м ; то есть y = y ( b 1 , b 2 , ..., b m ).
- Боб посылает на 1 у , а 2 у ,. . . , К у Алисе.
- Алиса и Боб используют общий секретный ключ K = x −1 y −1 xy .
- Алиса вычисляет x ( a 1 y , a 2 y , ..., a k y ) = y −1 xy . Предварительно умножив его с й -1 , Алиса получает K .
- Боб вычисляет y ( b 1 x , b 2 x , ..., b m x ) = x −1 yx . Предварительно умножив его у -1 , а затем принимать обратное, Боб получает K .
Протокол обмена ключами Stickel [ править ]
В первоначальной формулировке этого протокола использовалась группа обратимых матриц над конечным полем .
- Пусть G - открытая неабелева конечная группа .
- Пусть a , b - открытые элементы группы G такие, что ab ≠ ba . Пусть порядки a и b равны N и M соответственно.
- Алиса выбирает два случайных числа n < N и m < M и отправляет Бобу u = a m b n .
- Боб выбирает два случайных числа r < N и s < M и отправляет v = a r b s Алисе.
- Общий ключ, которым пользуются Алиса и Боб, - это K = a m + r b n + s .
- Алиса вычисляет ключ по формуле K = a m vb n .
- Боб вычисляет ключ по K = a r ub s .
Протоколы для шифрования и дешифрования [ править ]
Этот протокол описывает, как зашифровать секретное сообщение, а затем расшифровать его с помощью некоммутативной группы. Пусть Алиса хочет отправить секретное сообщение m Бобу.
- Пусть G - некоммутативная группа. Пусть и B публичные подгруппы G такие , что абы = Ьо для всех а в А и Ь в В .
- Выбирается и публикуется элемент x из G.
- Боб выбирает секретный ключ b из A и публикует z = x b в качестве своего открытого ключа.
- Алиса выбирает случайное r из B и вычисляет t = z r .
- Зашифрованное сообщение является С = ( х г , Н ( т ) м ), где Н некоторая хэш - функция и обозначает XOR операцию. Алиса отправляет C Бобу.
- Чтобы расшифровать C , Боб восстанавливает t следующим образом: ( x r ) b = x rb = x br = ( x b ) r = z r = t . Обычное текстовое сообщение, отправленное Алисой, имеет вид P = ( H ( t ) m ) H ( t ) = m .
Протоколы для аутентификации [ править ]
Пусть Боб хочет проверить, действительно ли отправителем сообщения является Алиса.
- Пусть G быть некоммутативное группа и и B подгруппы группы G такие , что AB = Ьа для всех а в A и B в B .
- Выбирается и публикуется элемент w из G.
- Алиса выбирает частный s из A и публикует пару ( w , t ), где t = w s .
- Боб выбирает r из B и отправляет Алисе запрос w '= w r .
- Алиса отправляет Бобу ответ w '' = ( w ') s .
- Боб проверяет, является ли w '' = t r . Если это правда, то личность Алисы установлена.
Основа безопасности протоколов [ править ]
Основой безопасности и надежности различных протоколов, представленных выше, является сложность следующих двух проблем:
- Проблема решения сопряженности (также называемая проблемой сопряженности ): для двух элементов u и v в группе G определите, существует ли в G элемент x такой, что v = u x , то есть такой, что v = x −1 ux .
- Задача поиска сопряженности : для заданных двух элементов u и v в группе G найти такой элемент x в G , что v = u x , то есть такой, что v = x −1 ux .
Если не известен алгоритм решения задачи поиска сопряженности, то функцию x → u x можно рассматривать как одностороннюю .
Группы платформ [ править ]
Некоммутативная группа, которая используется в конкретном криптографическом протоколе, называется группой платформ этого протокола. Только группы, обладающие определенными свойствами, могут использоваться в качестве групп платформы для реализации некоммутативных криптографических протоколов. Пусть G - группа, предлагаемая в качестве платформенной группы для некоторой некоммутативной криптографической системы. Ниже приведен список свойств , ожидаемых от G .
- Группа G должна быть хорошо известна и изучена.
- Проблема слов в G должна иметь быстрое решение с помощью детерминированного алгоритма. Для элементов группы G должна существовать эффективно вычислимая «нормальная форма» .
- Восстановить множители x и y из произведения xy в G должно быть невозможно .
- Число элементов длины n в G должно расти быстрее, чем любой многочлен от n . (Здесь «длина n » - это длина слова, представляющего элемент группы.)
Примеры групп платформ [ править ]
Группы кос [ править ]
Пусть n - натуральное число. Группа кос B n - это группа, порожденная элементами x 1 , x 2 ,. . . , x n -1, имеющий следующее представление:
Группа Томпсона [ править ]
Группа Томпсона - это бесконечная группа F, имеющая следующее бесконечное представление:
Группа Григорчука [ править ]
Пусть T обозначает бесконечное корневое двоичное дерево . Множество V вершин - это множество всех конечных двоичных последовательностей. Пусть ( T ) обозначим множество всех автоморфизмов Т . (Автоморфизм T переставляет вершины, сохраняя связность.) Группа Григорчука Γ - это подгруппа в A ( T ), порожденная автоморфизмами a , b , c , d, определенными следующим образом:
Группа Артина [ править ]
Группа Артина A (Γ) - это группа со следующим представлением:
где ( факторы) и .
Группы матриц [ править ]
Пусть F - конечное поле. Группы матриц над F использовались в качестве платформенных групп некоторых некоммутативных криптографических протоколов.
Полупрямые продукты [ править ]
[1]
См. Также [ править ]
- Групповая криптография
Дальнейшее чтение [ править ]
- Алексей Мясников; Владимир Шпильрайн; Александр Ушаков (2008). Групповая криптография . Берлин: Birkhäuser Verlag.
- Чжэньфу Цао (2012). Новые направления современной криптографии . Бока-Ратон: CRC Press, Taylor & Francis Group. ISBN 978-1-4665-0140-9.
- Бенджамин Файн; и другие. (2011). «Аспекты криптографии на основе неабелевых групп: обзор и открытые проблемы». arXiv : 1103.4093 [ cs.CR ].
- Алексей Г. Мясников; Владимир Шпильрайн; Александр Ушаков (2011). Некоммутативная криптография и сложность теоретико-групповых задач . Американское математическое общество. ISBN 9780821853603.
Ссылки [ править ]
- ^ M. Habeeb, D. Kahrobaei, C. Koupparis, V. Shpilrain, Обмен открытым ключом с использованием полупрямого произведения (полу) групп, в: ACNS 2013, Lecture Notes Comp. Sc. 7954 (2013), 475-486.