Cramer – Shoup cryptosystem - Cramer–Shoup cryptosystem

System Cramer – Shoup jest asymetrycznym algorytmem szyfrowania klucza i był pierwszym skutecznym schematem, który okazał się zabezpieczony przed adaptacyjnym atakiem wybranego szyfrogramu przy użyciu standardowych założeń kryptograficznych. Jego bezpieczeństwo opiera się na obliczeniowej niewykonalności (powszechnie zakładanej, ale nie udowodnionej) decyzyjnego założenia Diffiego – Hellmana. Opracowany przez Ronalda Cramera i Victora Shoupa w 1998 roku jest rozszerzeniem kryptosystemu ElGamal. W przeciwieństwie do ElGamala, który jest niezwykle plastyczny, Cramer – Shoup dodaje inne elementy, aby zapewnić brak plastyczności nawet w obliczu zaradnego napastnika. Ta nieciągłość jest osiągana dzięki zastosowaniu uniwersalnej jednokierunkowej funkcji skrótu i ​​dodatkowych obliczeń, w wyniku czego tekst zaszyfrowany jest dwa razy większy niż w ElGamal.

Adaptacyjne wybrane ataki szyfrogramem

Definicja bezpieczeństwa osiągnięta przez Cramera-Shoupa jest formalnie określana jako „ nierozróżnialność w ramach ataku adaptacyjnego wybranego tekstu zaszyfrowanego ” (IND-CCA2). Ta definicja bezpieczeństwa jest obecnie najsilniejszą znaną definicją kryptosystemu klucza publicznego: zakłada, że ​​atakujący ma dostęp do wyroczni deszyfrującej, która odszyfruje dowolny zaszyfrowany tekst za pomocą tajnego klucza deszyfrującego schematu. „Adaptacyjny” składnik definicji bezpieczeństwa oznacza, że ​​atakujący ma dostęp do tej wyroczni deszyfrującej zarówno przed, jak i po zaobserwowaniu określonego szyfrogramu celu do ataku (chociaż nie wolno mu używać wyroczni do prostego odszyfrowania tego docelowego tekstu zaszyfrowanego). Słabsze pojęcie bezpieczeństwa przed nieadaptacyjnymi atakami wybranym szyfrogramem (IND-CCA1) umożliwia napastnikowi jedynie dostęp do wyroczni deszyfrującej przed obserwacją docelowego tekstu zaszyfrowanego.

Chociaż dobrze było wiadomo, że wiele szeroko używanych kryptosystemów było niezabezpieczonych przed takim napastnikiem, przez wiele lat projektanci systemów uważali ten atak za niepraktyczny i mający duże znaczenie teoretyczne. Zaczęło się to zmieniać pod koniec lat 90. XX wieku, zwłaszcza gdy Daniel Bleichenbacher zademonstrował praktyczny, adaptacyjny atak na wybrany zaszyfrowany tekst na serwery SSL przy użyciu formy szyfrowania RSA .

Cramer – Shoup nie był pierwszym schematem szyfrowania zapewniającym ochronę przed adaptacyjnym atakiem wybranym szyfrogramem. Naor – Yung, Rackoff – Simon i Dolev – Dwork – Naor zaproponowali, w sposób dający się udowodnić, bezpieczną konwersję schematów standardowych (IND-CPA) na schematy IND-CCA1 i IND-CCA2. Techniki te są bezpieczne w ramach standardowego zestawu założeń kryptograficznych (bez przypadkowych wyroczni), jednak opierają się na złożonych technikach dowodzenia wiedzy zerowej i są nieefektywne pod względem kosztów obliczeniowych i rozmiaru szyfrogramu. Wiele innych metod, łącznie Bellare / Rogaway „s OAEP i Fujisaki-Okamoto osiągnąć wydajne konstrukcje za pomocą abstrakcji matematycznej znanej jako losowej wyroczni . Niestety implementacja tych schematów w praktyce wymaga zastąpienia jakiejś praktycznej funkcji (np. Kryptograficznej funkcji skrótu ) w miejsce losowej wyroczni. Coraz więcej dowodów sugeruje niepewność tego podejścia, chociaż nie wykazano żadnych praktycznych ataków na wdrożone programy.

Kryptosystem

Cramer – Shoup składa się z trzech algorytmów: generatora kluczy, algorytmu szyfrowania i algorytmu deszyfrującego.

Generacja klucza

  • Alicja generuje skuteczny opis cyklicznej grupy porządku za pomocą dwóch różnych, losowych generatorów .
  • Alicja wybiera pięć losowych wartości z .
  • Alice oblicza .
  • Alice publikuje wraz z opisem jako jej klucz publiczny . Alice zachowuje swój tajny klucz . Grupę można współdzielić między użytkownikami systemu.

Szyfrowanie

Aby zaszyfrować wiadomość do Alicji pod jej kluczem publicznym ,

  • Bob przekształca się w element .
  • Bob wybiera losowo z , a następnie oblicza:
  • Bob wysyła szyfrogram do Alicji.

Deszyfrowanie

Aby odszyfrować zaszyfrowany tekst tajnym kluczem Alicji ,

  • Alice oblicza i weryfikuje to . Jeśli ten test się nie powiedzie, dalsze odszyfrowywanie jest przerywane, a dane wyjściowe odrzucane.
  • W przeciwnym razie Alice oblicza tekst jawny jako .

Etap deszyfrowania poprawnie odszyfrowuje każdy poprawnie sformułowany zaszyfrowany tekst, ponieważ

, i

Jeśli przestrzeń możliwych wiadomości jest większa niż ich rozmiar , wówczas Cramer – Shoup może być używany w hybrydowym systemie kryptograficznym w celu poprawy wydajności w przypadku długich wiadomości.

Bibliografia

  1. ^ Daniel Bleichenbacher. Wybrane ataki szyfrogramem na protokoły oparte na standardzie szyfrowania RSA PKCS # 1. Postępy w kryptologii - CRYPTO '98. [1]
  2. ^ Ran Canetti, Oded Goldreich , Shai Halevi. The Random Oracle Methodology, Revisited . Journal of the ACM, 51: 4, strony 557–594, 2004.