stringtranslate.com

Criptosistema de Paillier

El criptosistema de Paillier , inventado por Pascal Paillier en 1999 y que lleva su nombre, es un algoritmo asimétrico probabilístico para criptografía de clave pública . Se cree que el problema de calcular las clases de residuos n -ésimos es computacionalmente difícil. El supuesto de residuosidad compuesta decisional es la hipótesis de intratabilidad en la que se basa este criptosistema.

El esquema es un criptosistema homomórfico aditivo ; esto significa que, dada sólo la clave pública y el cifrado de y , se puede calcular el cifrado de .

Algoritmo

El esquema funciona de la siguiente manera:

Generación de claves

  1. Elija dos números primos grandes y de forma aleatoria e independiente entre sí de modo que . Esta propiedad se garantiza si ambos primos tienen la misma longitud. [1]
  2. Calcular y . mcm significa mínimo común múltiplo .
  3. Seleccione un entero aleatorio donde
  4. Asegúrese de dividir el orden de comprobando la existencia del siguiente inverso multiplicativo modular : ,
donde la función se define como .
Nótese que la notación no denota la multiplicación modular de por el inverso multiplicativo modular de sino más bien el cociente de dividido por , es decir, el valor entero más grande para satisfacer la relación .

Si se utiliza p,q de longitud equivalente, una variante más simple de los pasos de generación de clave anteriores sería establecer y , donde . [1] La variante más simple se recomienda para fines de implementación, porque en la forma general el tiempo de cálculo de puede ser muy alto con primos p,q suficientemente grandes.

Encriptación

  1. Sea un mensaje a cifrar donde
  2. Seleccione aleatorio donde y . (Nota: si encuentra un valor que tiene , puede usarlo para calcular la clave privada: es lo suficientemente improbable como para ignorarlo).
  3. Calcular el texto cifrado como:

Descifrado

  1. Sea el texto cifrado a descifrar, donde
  2. Calcular el mensaje de texto simple como:

Como señala el artículo original [2] , el descifrado es "esencialmente un módulo de exponenciación ".

Propiedades homomorfas

Una característica notable del criptosistema Paillier son sus propiedades homomórficas junto con su cifrado no determinista (consulte Votación electrónica en Aplicaciones para su uso). Como la función de cifrado es homomórfica aditivamente, se pueden describir las siguientes identidades:

El producto de dos textos cifrados se descifrará como la suma de sus textos simples correspondientes.
El producto de un texto cifrado con un aumento de texto simple se descifrará como la suma de los textos simples correspondientes.
Un texto cifrado elevado a la potencia de un texto simple se descifrará como el producto de los dos textos simples.
De manera más general, un texto cifrado elevado a una constante k se descifrará como el producto del texto simple y la constante,

Sin embargo, dados los cifrados de Paillier de dos mensajes, no se conoce ninguna forma de calcular un cifrado del producto de estos mensajes sin conocer la clave privada.

Fondo

El criptosistema de Paillier aprovecha el hecho de que ciertos logaritmos discretos pueden calcularse fácilmente.

Por ejemplo, por el teorema del binomio ,

Esto indica que:

Por lo tanto, si:

entonces

.

De este modo:

,
donde la función se define como (cociente de división de enteros) y .

Seguridad semántica

El criptosistema original que se muestra arriba sí proporciona seguridad semántica contra ataques de texto simple elegido ( IND-CPA ). La capacidad de distinguir con éxito el texto cifrado de desafío equivale esencialmente a la capacidad de decidir la residuosidad compuesta. Se cree que el llamado supuesto de residuosidad compuesta decisional (DCRA) es intratable.

Sin embargo, debido a las propiedades homomórficas mencionadas anteriormente, el sistema es maleable y, por lo tanto, no disfruta del nivel más alto de seguridad semántica, protección contra ataques de texto cifrado seleccionado adaptativo ( IND-CCA2 ). Por lo general, en criptografía, la noción de maleabilidad no se considera una "ventaja", pero en ciertas aplicaciones, como la votación electrónica segura y los criptosistemas de umbral , esta propiedad puede ser necesaria.

Sin embargo, Paillier y Pointcheval propusieron un criptosistema mejorado que incorpora el hash combinado del mensaje m con r aleatorio . De forma similar al criptosistema Cramer-Shoup , el hash impide que un atacante, dado solo c, pueda cambiar m de forma significativa. A través de esta adaptación, se puede demostrar que el esquema mejorado es seguro según IND-CCA2 en el modelo de oráculo aleatorio .

Aplicaciones

Votación electrónica

La seguridad semántica no es la única consideración. Existen situaciones en las que la maleabilidad puede ser deseable. Los sistemas de votación electrónica segura pueden utilizar las propiedades homomórficas anteriores. Consideremos un voto binario simple ("a favor" o "en contra"). Supongamos que m votantes emiten un voto de 1 (a favor) o 0 (en contra). Cada votante encripta su elección antes de emitir su voto. El funcionario electoral toma el producto de los m votos encriptados y luego desencripta el resultado y obtiene el valor n , que es la suma de todos los votos. El funcionario electoral entonces sabe que n personas votaron a favor y mn personas votaron en contra . El papel del r aleatorio asegura que dos votos equivalentes se encriptarán al mismo valor solo con una probabilidad insignificante, asegurando así la privacidad del votante.

Dinero electrónico

Otra característica mencionada en el artículo es la noción de autocegamiento . Se trata de la capacidad de cambiar un texto cifrado por otro sin cambiar el contenido de su descifrado. Esto tiene aplicación en el desarrollo del dinero electrónico , un esfuerzo encabezado originalmente por David Chaum . Imagine pagar un artículo en línea sin que el vendedor necesite saber su número de tarjeta de crédito y, por lo tanto, su identidad. El objetivo tanto del dinero electrónico como del voto electrónico es garantizar que la moneda electrónica (y también el voto electrónico) sea válida, sin revelar al mismo tiempo la identidad de la persona con la que está asociada en ese momento.

Subasta electrónica

El criptosistema de Paillier desempeña un papel crucial en la mejora de la seguridad de las subastas electrónicas . Previene actividades fraudulentas, como subastadores deshonestos y colusiones entre postores y subastadores que manipulan las ofertas. Al garantizar la confidencialidad de los valores reales de las ofertas y revelar los resultados de las subastas, el criptosistema de Pailler promueve con éxito las prácticas justas. [3]

Criptosistema de umbral

La propiedad homomórfica del criptosistema de Paillier se utiliza a veces para construir la firma ECDSA de umbral . [4]

Véase también

Referencias

Notas

  1. ^ de Jonathan Katz, Yehuda Lindell, "Introducción a la criptografía moderna: principios y protocolos", Chapman & Hall/CRC, 2007
  2. ^ Paillier, Pascal (1999). "Sistemas criptográficos de clave pública basados ​​en clases de residuosidad de grado compuesto". Avances en criptología — EUROCRYPT '99 . Apuntes de clase en informática. Vol. 1592. Springer. págs. 223–238. doi : 10.1007/3-540-48910-X_16 . ISBN 978-3-540-65889-4.
  3. ^ Pan, M., Sun, J. y Fang, Y. (2011). Purging the Back-Room Dealing: Secure Spectrum Auction Leveraging Paillier Cryptosystem [Depuración de los negocios clandestinos: subasta segura de espectro que aprovecha el criptosistema Paillier]. IEEE Journal on Selected Areas in Communications, 29(4), 866–876. https://doi.org/10.1109/JSAC.2011.110417
  4. ^ Canetti, Ran; Gennaro, Rosario; Goldfeder, Steven; Makriyannis, Nikolaos; Peled, Udi (30 de octubre de 2020). "UC Non-Interactive, Proactive, Threshold ECDSA with Identifiable Aborts". Actas de la Conferencia ACM SIGSAC de 2020 sobre seguridad informática y de las comunicaciones . Association for Computing Machinery. págs. 1769–1787. doi :10.1145/3372297.3423367. ISBN . 9781450370899. Número de identificación del sujeto  226228099.

Enlaces externos