El criptosistema Okamoto-Uchiyama es un criptosistema de clave pública propuesto en 1998 por Tatsuaki Okamoto y Shigenori Uchiyama. El sistema funciona en el grupo multiplicativo de los números enteros módulo n , donde n tiene la forma p 2 q y p y q son primos grandes .
Fondo
Sea un primo impar. Defina . es un subgrupo de con (los elementos de son ).
Definir por
es un homomorfismo entre y el grupo aditivo : es decir, . Como es biyectivo, es un isomorfismo.
Ahora se puede demostrar lo siguiente como corolario:
Sea tal que y para . Entonces
El corolario es una consecuencia directa de .
Operación
Al igual que muchos criptosistemas de clave pública , este esquema funciona en grupo . Este esquema es homomórfico y, por lo tanto, maleable .
Generación de claves
Un par de claves pública/privada se genera de la siguiente manera:
- Generar dos primos grandes y .
- Calcular .
- Elija un número entero aleatorio tal que .
- Calcular .
La clave pública es entonces y la clave privada es .
Encriptación
Un mensaje se puede cifrar con la clave pública de la siguiente manera.
- Elija un número entero aleatorio .
- Calcular .
El valor es el cifrado de .
Descifrado
Un mensaje cifrado se puede descifrar con la clave privada de la siguiente manera.
- Calcular .
- Calcular . y serán números enteros.
- Utilizando el algoritmo euclidiano extendido , calcule el inverso del módulo :
- .
- Calcular .
El valor es el descifrado de .
Ejemplo
Sea y . Luego . Seleccione . Luego .
Ahora, para cifrar un mensaje , elegimos un número aleatorio y lo calculamos .
Para descifrar el mensaje 43, calculamos
- .
- .
- .
Y por último .
Prueba de corrección
Queremos demostrar que el valor calculado en el último paso de descifrado, , es igual al mensaje original . Tenemos
Para recuperar, necesitamos tomar el logaritmo discreto con base . Esto se puede hacer aplicando , de la siguiente manera.
Por el pequeño teorema de Fermat , . Dado que se puede escribir con . Entonces y se aplica el corolario de antes: .
Seguridad
Se puede demostrar que invertir la función de cifrado es tan difícil como factorizar n , lo que significa que si un adversario pudiera recuperar el mensaje completo a partir del cifrado del mensaje, podría factorizar n . La seguridad semántica (lo que significa que los adversarios no pueden recuperar ninguna información sobre el mensaje a partir del cifrado) se basa en el supuesto de p -subgrupo, que supone que es difícil determinar si un elemento x en está en el subgrupo de orden p . Esto es muy similar al problema de residuosidad cuadrática y al problema de residuosidad superior .
Referencias
- Okamoto, Tatsuaki; Uchiyama, Shigenori (1998). "Un nuevo criptosistema de clave pública tan seguro como la factorización". Avances en criptología – EUROCRYPT'98 . Apuntes de clase en informática . Vol. 1403. Springer. págs. 308–318. doi :10.1007/BFb0054135. ISBN 978-3-540-64518-4.