Massey-Omura kryptosystem

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 20 juni 2018; verifiering kräver 1 redigering .

Massey-Omura-kryptosystemet föreslogs 1978 av James Massey och Jim K. Omura, ursprungligen som en förbättring av Shamir- protokollet . Det finns två alternativ för att implementera detta protokoll: klassiskt och elliptiskt. Den första bygger på komplexiteten i det diskreta logaritmproblemet , den andra på egenskaperna hos en elliptisk kurva . Vanligtvis används det resulterande meddelandet som nyckeln till ett traditionellt kryptosystem.

Originalversion

Inledningsvis beskrevs Massey-Omura-protokollet i relation till den multiplikativa gruppen , där  är ett primtal, och var en analog av hemlig överföring med hjälp av lådor låsta med ett eller två lås. Kärnan i schemat är som följer: abonnenten Alice låser lådan med brevet med sin nyckel och skickar lådan till abonnenten Bob. Prenumeranten Bob låser i sin tur den med sin nyckel och skickar tillbaka den till Alice. Alice släpper sitt lås och pekar lådan mot Bob, som släpper sitt lås.

Algoritm

Med andra ord måste följande villkor vara uppfyllda: , .

Par av nummer är hemliga nycklar för abonnenter.

, därför att

(Den första faktorn är 1 enligt Eulers teorem ). Likaså .

Alice krypterar sitt meddelande med den första nyckeln: ( ) och skickar det till prenumeranten Bob.

.

Totalt: prenumeranten Bob fick ett hemligt meddelande från Alice.

Problem vid användning

Denna version av systemet kan implementeras utan att använda exponentieringsproceduren i finita fält, men det diskreta logaritmproblemet är svårt nog för Bob att han inte kan fastställa nyckeln och hädanefter läsa meddelanden som inte var avsedda för honom. En förutsättning för tillförlitlighet är ett bra meddelandesigneringssystem. Utan användning av signaturer kan vilken som helst tredje part Eva utge sig för att vara Bobs prenumerant och skicka ett meddelande av formuläret till Alice . Alice kommer att fortsätta proceduren och, genom att "ta bort sitt lås", öppnar han vägen för bedragaren Eva att dekryptera meddelandet. I detta avseende måste åtföljas av autentisering .

Elliptisk variant

En elliptisk version av detta protokoll ger möjlighet att skicka ett meddelande från Alice till Bob över en öppen kanal utan att först överföra någon nyckelinformation. Systemparametrarna här är: ekvationen för en elliptisk kurva och fältet som ges av ett irreducerbart polynom . Låt ordningen på den elliptiska kurvan vara lika med ,  vara ett heltal coprime till ( ). Med Euklids algoritm kan man hitta

.

Per definition av modulo-jämförbarhet :

Detta betyder att för vilken punkt som helst av ordningens elliptiska kurva :

, det är .

Nu, med hjälp av och och vilken punkt som helst på den elliptiska kurvan, kan vi beräkna

Var . Att beräkna en punkt från är ekvivalent med att lösa det diskreta logaritmproblemet för en elliptisk kurva.

Algoritm

Litteratur