Glömsk överföring

Oblivious transfer (ofta förkortad som OT  - oblivious transfer) - i kryptografi , en typ av dataöverföringsprotokoll där sändaren sänder en möjlig information till mottagaren, men inte kommer ihåg (är glömsk) vilka delar som överfördes, om någon .

Den första formen av glömsk överföring introducerades 1981 av Michael O. Rabin 1 . I denna form sänder sändaren ett meddelande till mottagaren med en sannolikhet på 1/2, utan att komma ihåg om meddelandet togs emot av mottagaren eller inte. Den omedvetna Rabin-algoritmen är baserad på RSA -kryptosystemet. En mer användbar form av det glömska protokollet kallas 1-2 glömsk överföring eller "1 av 2 glömsk överföring", utvecklades senare av Shimon Ewen, Oded Goldreich och Abraham Lempel med målet att skapa ett protokoll för konfidentiella datorprotokoll.. Detta protokoll generaliserades senare till "Glömsk överföring 1 av n", där användaren fick exakt 1 information och servern inte visste vilken; dessutom visste användaren ingenting om de återstående delarna som inte togs emot.

Under det fortsatta arbetet blev glömska protokoll ett av de grundläggande och viktigaste problemen inom kryptografi. De anses vara den viktigaste frågan inom krypteringsområdet på grund av vikten av applikationer som byggs ovanpå dem. I synnerhet har glömska protokoll gjort protokoll för konfidentiell beräkning möjliga . fyra

Rabins omedvetna överföringsalgoritm

I det omedvetna Rabin-dataöverföringsprotokollet genererar avsändaren RSA publika moduler N = pq där p och q är stora primtal och exponenten e är coprime till ( p -1)( q -1). Avsändaren krypterar meddelandet m som m e mod N .

  1. Avsändaren skickar N , e och m e mod N till mottagaren.
  2. Mottagaren väljer en slumpmässig x mod N och skickar x 2 mod N till avsändaren.
  3. Avsändaren hittar kvadratroten y av x 2 mod N och skickar y till mottagaren.

Om avsändaren hittar ett y som varken är x eller -x mod N , kan mottagaren faktorisera N och därigenom avkoda m e för att få m . (mer detaljerat Rabins kryptosystem )

Men om y är lika med x eller - x mod N kommer mottagaren inte att ha någon information om m . Eftersom varje kvadratisk rest mod N har 4 kvadratrötter är chansen att mottagaren kommer att dechiffrera m 1/2.

Glömskt protokoll 1 till 2

I denna version av protokollet skickar avsändaren två meddelanden m 0 och m 1 , och mottagaren har bit b , och vill gärna ta emot m b , utan att avsändaren vet b , medan avsändaren vill vara säker på att mottagaren tagit emot bara ett av två meddelanden. 5

  1. Avsändaren har två meddelanden, , och vill skicka ett enda meddelande till mottagaren, men vill inte veta vilket mottagaren kommer att ta emot.
  2. Avsändaren genererar ett RSA-nyckelpar som innehåller moduler , en offentlig exponent och en dold .
  3. Avsändaren genererar också två slumpmässiga värden och skickar dem till mottagaren tillsammans med de offentliga modulerna och exponenten
  4. Mottagaren väljer (1, 0) och väljer antingen den första eller den andra .
  5. Mottagaren genererar ett slumpmässigt värde och krypterar beräkningen som returneras till avsändaren.
  6. Avsändaren vet inte vilken och mottagaren har valt och försöker dekryptera båda slumpmässiga meddelanden och får två möjliga värden : och . En av dem kommer att matcha , vara korrekt avkodad, medan den andra kommer att vara ett slumpmässigt värde som inte avslöjar någon information om .
  7. Avsändaren krypterar båda hemliga meddelanden med alla möjliga nyckel , och skickar båda till mottagaren.
  8. Mottagaren vet vilket av de två meddelandena som kan dekrypteras med , och han får bara dekryptera ett meddelande.

Glömskt 1-ut- n - protokoll och glömskt k - ut - n -protokoll

Det glömska 1-ut- n - protokollet och det glömska k - ut - n -protokollet kan definieras som en generalisering av det glömska 1-ut-2-protokollet. Avsändaren har n meddelanden och mottagaren har index i ; mottagaren vill ta emot endast det i -te meddelandet från listan, utan att avsändaren känner till i , och mottagaren tar endast emot detta meddelande. 6

Denna typ av protokoll generaliserades senare till k - out - n , där mottagaren tar emot en uppsättning av k av n meddelandesamlingar. En uppsättning av k meddelanden kan tas emot samtidigt, eller så kan de begäras i ordning, med varje efterföljande begäran som bygger på den tidigare begäran.

Se även

Anteckningar

Länkar