stringtranslate.com

Criptosistema Okamoto-Uchiyama

El criptosistema Okamoto-Uchiyama es un criptosistema de clave pública propuesto en 1998 por Tatsuaki Okamoto y Shigenori Uchiyama. El sistema funciona en el grupo multiplicativo de números enteros módulo n ,, donde n es de la forma p 2 q y p y q son primos grandes .

Fondo

Sea un primo impar. Definir . es un subgrupo de con (los elementos de son ).

Definir por

es un homomorfismo entre y el grupo aditivo : es decir ,. Como es biyectivo, es un isomorfismo.

Ahora se puede mostrar lo siguiente como corolario:

Dejar tal que y para . Entonces

El corolario es una consecuencia directa de .

Operación

Como muchos criptosistemas de clave pública , este esquema funciona en grupo . Este esquema es homomórfico y por tanto maleable .

Generación de claves

Un par de claves pública/privada se genera de la siguiente manera:

  1. Genera dos números primos grandes y .
  2. Calcular .
  3. Elija un número entero aleatorio tal que .
  4. Calcular .

La clave pública es entonces y la clave privada es .

Cifrado

Un mensaje se puede cifrar con la clave pública de la siguiente manera.

  1. Elija un número entero aleatorio .
  2. Calcular .

El valor es el cifrado de .

Descifrado

Un mensaje cifrado se puede descifrar con la clave privada de la siguiente manera.

  1. Calcular .
  2. Calcular . y serán números enteros.
  3. Utilizando el algoritmo euclidiano extendido , calcule el inverso del módulo :
    .
  4. Calcular .

El valor es el descifrado de .

Ejemplo

Deja y . Entonces . Seleccionar . Entonces .

Ahora, para cifrar un mensaje , elegimos uno aleatorio y lo calculamos .

Para descifrar el mensaje 43, calculamos

.
.
.

Y finalmente .

Prueba de corrección

Deseamos demostrar que el valor calculado en el último paso de descifrado, es igual al mensaje original . Tenemos

Entonces, para recuperar necesitamos tomar el logaritmo discreto con base . Esto se puede hacer aplicando , de la siguiente manera.

Por el pequeño teorema de Fermat , . Dado que se puede escribir con . Entonces y se aplica el corolario de antes: .

Seguridad

Se puede demostrar que invertir la función de cifrado es tan difícil como factorizar n , lo que significa que si un adversario pudiera recuperar el mensaje completo a partir del cifrado del mensaje, podría factorizar n . La seguridad semántica (lo que significa que los adversarios no pueden recuperar ninguna información sobre el mensaje a partir del cifrado) se basa en el supuesto del subgrupo p , que supone que es difícil determinar si un elemento x in está en el subgrupo de orden p . Esto es muy similar al problema de residuosidad cuadrática y al problema de residuosidad superior .

Referencias