stringtranslate.com

Criptosistema Okamoto-Uchiyama

El criptosistema Okamoto-Uchiyama es un criptosistema de clave pública propuesto en 1998 por Tatsuaki Okamoto y Shigenori Uchiyama. El sistema funciona en el grupo multiplicativo de los números enteros módulo n , donde n tiene la forma p 2 q y p y q son primos grandes .

Fondo

Sea un primo impar. Defina . es un subgrupo de con (los elementos de son ).

Definir por

es un homomorfismo entre y el grupo aditivo : es decir, . Como es biyectivo, es un isomorfismo.

Ahora se puede demostrar lo siguiente como corolario:

Sea tal que y para . Entonces

El corolario es una consecuencia directa de .

Operación

Al igual que muchos criptosistemas de clave pública , este esquema funciona en grupo . Este esquema es homomórfico y, por lo tanto, maleable .

Generación de claves

Un par de claves pública/privada se genera de la siguiente manera:

  1. Generar dos primos grandes y .
  2. Calcular .
  3. Elija un número entero aleatorio tal que .
  4. Calcular .

La clave pública es entonces y la clave privada es .

Encriptación

Un mensaje se puede cifrar con la clave pública de la siguiente manera.

  1. Elija un número entero aleatorio .
  2. Calcular .

El valor es el cifrado de .

Descifrado

Un mensaje cifrado se puede descifrar con la clave privada de la siguiente manera.

  1. Calcular .
  2. Calcular . y serán números enteros.
  3. Utilizando el algoritmo euclidiano extendido , calcule el inverso del módulo :
    .
  4. Calcular .

El valor es el descifrado de .

Ejemplo

Sea y . Luego . Seleccione . Luego .

Ahora, para cifrar un mensaje , elegimos un número aleatorio y lo calculamos .

Para descifrar el mensaje 43, calculamos

.
.
.

Y por último .

Prueba de corrección

Queremos demostrar que el valor calculado en el último paso de descifrado, , es igual al mensaje original . Tenemos

Para recuperar, necesitamos tomar el logaritmo discreto con base . Esto se puede hacer aplicando , de la siguiente manera.

Por el pequeño teorema de Fermat , . Dado que se puede escribir con . Entonces y se aplica el corolario de antes: .

Seguridad

Se puede demostrar que invertir la función de cifrado es tan difícil como factorizar n , lo que significa que si un adversario pudiera recuperar el mensaje completo a partir del cifrado del mensaje, podría factorizar n . La seguridad semántica (lo que significa que los adversarios no pueden recuperar ninguna información sobre el mensaje a partir del cifrado) se basa en el supuesto de p -subgrupo, que supone que es difícil determinar si un elemento x en está en el subgrupo de orden p . Esto es muy similar al problema de residuosidad cuadrática y al problema de residuosidad superior .

Referencias