Icke-kommutativ kryptografi

Icke-kommutativ kryptografi  är ett område inom kryptologi där krypteringsprimitiver , metoder och system är baserade på icke- kommutativa algebraiska strukturer.

Icke -kommutativ kryptografi är baserad på operationer på en icke-kommutativ grupp 𝐺 från (𝐺, ∗), bestående av grupper , semigrupper eller ringar , i vilka det finns minst två element i gruppen 𝑎 och 𝑏 från 𝐺 för vilka ojämlikheten 𝑎∗𝑏 ≠ 𝑏∗𝑎 [ 1] . Protokoll som använder denna struktur har utvecklats för att lösa olika krypteringsproblem, till exempel uppgifterna för autentisering , kryptering - dekryptering och upprättande av en nyckelutbytessession [1] .

Relevans

En av de tidigaste användningarna av en icke-kommutativ algebraisk struktur för chifferändamål var användningen av flätgruppen , med den efterföljande utvecklingen av chifferprotokollet. Senare identifierades flera andra icke-kommutativa strukturer som Thompson-grupper , polycykliska grupper , Grigorchuk- grupper och matrisgrupper som potentiella kandidater för krypteringsapplikationer. Till skillnad från icke-kommutativ kryptografi, är för närvarande allmänt använda kryptosystem med offentlig nyckel som RSA , Diffie-Hellman-protokoll och elliptisk kryptografi baserade på talteori och beror därför på kommutativa algebraiska strukturer [1] . Användningen av en kvantdator i kryptografi, som kan inträffa inom en snar framtid, kommer dock att avsevärt påskynda lösningen av faktorisering och diskreta logaritmproblem i en cyklisk grupp (dessa problem kommer att lösas i polynomtid ) [2] . Det senare innebär att alla de mest använda kryptosystemen kommer att bli osäkra, eftersom deras säkerhet är baserad på superpolynomisk komplexitet av dessa två problem när de löses på för närvarande tillgängliga datorer.I detta fall kan säkerhet uppnås genom att konstruera kryptosystem baserade på en icke-kommutativ grupp.

Grundgrupp

Den icke-kommutativa gruppen som används i hjärtat av ett krypteringsprotokoll kallas basgruppen för det protokollet. Endast grupper som har vissa egenskaper kan användas som basgrupper för implementering i icke-kommutativa kryptosystem Låt G vara en grupp som föreslås som basgrupp för att bygga ett icke-kommutativt kryptosystem. Nedan följer en lista över egenskaper som G måste uppfylla.

  1. Gruppen G måste vara välkänd. Med andra ord, problemet med att hitta konjugation för det har antingen studerats under lång tid och utan framgång, eller kan reduceras till ett annat välkänt problem.
  2. Ordet jämställdhetsproblem i gruppen G måste snabbt lösas med en deterministisk algoritm. Det måste finnas en effektivt beräkningsbar "normal form" för element i G.
  3. G måste vara en grupp av superpolynomtillväxt, det vill säga antalet element med längden n i G växer snabbare än något polynom i n. (Skyddar mot enkel uppräkning)
  4. Det borde inte vara möjligt att returnera elementen x och y från produkten av xy i G.

Exempel på grundläggande grupper

Flätgrupp

Låt n vara ett positivt heltal. Flätgruppen B n kan definieras av ( n − 1) generatorer och relationer [3] :

I synnerhet kan vilket element av B 4 som helst skrivas som en sammansättning av följande tre element (och deras inverser):

        
  σ 1   σ2 _   σ 3

Thompson Group

Thompson-gruppen är en oändlig grupp F som har följande oändliga representation [4] :

Grigorchuks grupp

Låt T beteckna ett oändligt rotat binärt träd . Mängden V av hörn är mängden av alla finita binära sekvenser. Låt A(T) beteckna mängden av alla automorfismer av T. (Automorfismen T permuterar hörnen samtidigt som kopplingen bevaras.) Grigorchuk-gruppen Γ är en undergrupp av A(T) genererad av automorfismerna a, b, c, d definieras enligt följande:

Artins grupp

Artin-gruppen A(Γ) är en grupp med följande representation [5] :

var

För , betecknar den alternerande produkten av och lång , med början från . Till exempel,

och

Om , då (enligt konvention) finns det inget samband mellan och .

Matrisgrupper

Låt F vara ett ändligt fält. Matrisgrupper över F har använts som basgrupper för vissa icke-kommutativa kryptografiska protokoll.

Vissa icke-kommutativa kryptografiska protokoll

Dessa protokoll antar att G är en icke-abelisk grupp . Om w och a är element i gruppen G, så kommer notationen w a att beteckna elementet a −1 wa .

Nyckelutbytesprotokoll

Protokoll av Ko, Lee, et al.

Följande protokoll liknar Diffie-Hellman-protokollet. Det etablerar en delad hemlig nyckel K för Alice och Bob .

  1. Elementet w från G är känt för alla.
  2. Två undergrupper A och B från G så att ab = ba för alla a från A och b från B publiceras.
  3. Alice väljer ett element a från A och skickar w a till Bob. Alice håller en hemlighet.
  4. Bob väljer element b från B och skickar w b till Alice. Bob håller b en hemlighet.
  5. Alice beräknar K = ( w b ) a = w ba .
  6. Bob beräknar K' = ( w a ) b = w ab .
  7. När ab = ba och K = K' , då delar Alice och Bob en delad hemlig nyckel K.
Anshel-Anshel-Goldfeld-protokollet

Detta är ett nyckelutbytesprotokoll som använder en icke-abelsk grupp G. Detta är viktigt eftersom det inte kräver två omkopplingsundergrupper A och B av G som i fallet med det tidigare protokollet.

  1. Element a 1 , a 2 , . . . , a k , b 1 , b 2 , . . . , b m från G väljs och publiceras.
  2. Alice väljer ett hemligt x från G som ett ord bestående av en 1 , en 2 , . . . a k ; _ alltså x = x ( a 1 , a 2 , ..., a k ).
  3. Alice skickar b 1 x , b 2 x , . . . , b m x Bob.
  4. Bob väljer ett hemligt y från G som ett ord bestående av b 1 , b 2 , . . . , b m ; följaktligen y = y ( b 1 , b 2 , ..., b m ).
  5. Bob skickar ett 1 y , a 2 y , . . . , a k y Alice.
  6. Alice och Bob delar en delad hemlig nyckel K = x −1 y −1 xy .
  7. Alice beräknar x ( a 1 y , a 2 y , . . . , a k y ) = y −1 xy . Om du multiplicerar det med x − 1 får Alice K .
  8. Bob beräknar y ( b 1 x , b 2 x , . . . , b m x ) = x −1 yx . Multiplicerar det med y −1 och tar det inversa elementet, Bob får K .
Stickel Key Exchange Protocol

Den ursprungliga formuleringen av detta protokoll använde gruppen av inverterbara matriser över ett ändligt fält.

  1. Låt G vara en känd icke-Abelsk ändlig grupp .
  2. Låt a , b vara ett känt par av element från G så att: ab ≠ ba . Låt ordningen av a och b motsvara N och M .
  3. Alice väljer två slumpmässiga tal n < N och m < M och skickar u = a m b n till Bob.
  4. Bob tar två slumpmässiga tal r < N och s < M och skickar v = a r b s till Alice.
  5. Den gemensamma nyckeln för Alice och Bob kommer att vara K = a m + r b n + s .
  6. Alice beräknar nyckeln med formeln: K = a m vb n .
  7. Bob beräknar nyckeln med formeln: K = a r ub s .

Krypterings- och dekrypteringsprotokoll

Detta protokoll beskriver hur man krypterar ett hemligt meddelande och sedan dekrypterar det med en icke-kommutativ grupp. Låt Alice vilja skicka ett hemligt meddelande till Bob.

  1. Låt G vara en icke-kommutativ grupp. Låt också A och B vara offentliga undergrupper av G för vilka ab = ba för alla a från A och b från B .
  2. Element x från G väljs och publiceras.
  3. Bob väljer en hemlig nyckel b från A och publicerar z = x b som sin publika nyckel.
  4. Alice väljer ett slumpmässigt r från B och beräknar t = z r .
  5. Det krypterade meddelandet är C =( xr , H ( t ) m ) , där H är någon hashfunktion och anger XOR- operationen . Alice skickar C till Bob.
  6. För att dekryptera C rekonstruerar Bob t via: ( x r ) b = x rb = x br = ( x b ) r = z r = t . Textmeddelandet som skickas av Alice beräknas som P = ( H ( t ) m ) H ( t ) = m .

Autentiseringsprotokoll

Bob vill kontrollera om avsändaren av meddelandet är Alice.

  1. Låt G vara en icke-kommutativ grupp. Låt också A och B vara undergrupper av G för vilka ab = ba för alla a från A och b från B .
  2. Elementet w i G väljs och publiceras.
  3. Alice väljer ett hemligt s från A och publicerar ett par ( w , t ) där t = w s .
  4. Bob väljer r från B och skickar meddelandet w ' = w r till Alice.
  5. Alice skickar svaret w ' ' = ( w ') s till Bob.
  6. Bob kontrollerar jämställdhet w ' ' = t r . Om jämställdheten håller, så bekräftas Alices identitet.

Grunderna för protokollsäkerhet

Grunden för säkerheten och styrkan hos de olika protokollen som presenteras ovan är svårigheten att lösa följande två problem:

  • Konjugationsexistensproblem  : Givet två elementuochvfrån en gruppG. Bestäm om det finns ett elementxfrånGså attv=u x , det vill säga så attv=x−1 ux.
  • Konjugationsproblem : Givet två element u och v från en grupp G. Hitta ett element x från G så att v = u x , det vill säga så att v = x −1 ux

Om algoritmen för att lösa konjugationsproblemet är okänd, kan funktionen x → u x betraktas som en envägsfunktion .

Anteckningar

  1. ↑ 1 2 3 Kumar, Saini. Nytt icke-kommutativt kryptografischema som använder extra  specialgrupp . - 2017. - Januari. - S. 1-3 . Arkiverad från originalet den 26 december 2018.
  2. D.N. Moldovyan. Primitiver för kryptosystem med offentlig nyckel: Finita icke-kommutativa grupper av fyrdimensionella vektorer  (ryska) . — 2010. Arkiverad 26 mars 2020.
  3. David Garber. FLÄTAGRUPP KRYPTOGRAFI PRELIMINÄRT  UTKAST . - 2007. - December. Arkiverad från originalet den 26 december 2018.
  4. Vladimir Shpilrain, Alexander Ushakov. Thompsons Group och Public Key  Cryptography . - 2007. - December. Arkiverad från originalet den 9 april 2019.
  5. K.I.Appel, PESchupp. Artin-grupper och oändliga Coxeter-grupper  . - 1983. - Juni. Arkiverad från originalet den 26 december 2018.

Litteratur

  1. Alexei G. Myasnikov, Vladimir Shpilrain, Alexander Ushakov. Icke-kommutativ kryptografi och komplexitet hos gruppteoretiska problem. — ISBN 9780821853603 .
  2. Alexei Myasnikov, Vladimir Shpilrain, Alexander Ushakov. Gruppbaserad kryptografi.
  3. Benjamin Fine, et. al. Aspekter av icke-abelsk gruppbaserad kryptografi: en undersökning och öppna problem .

Länkar

  1. Alexey Myasnikov; Vladimir Shpilrain; Alexander Ushakov. Gruppbaserad kryptografi  (neopr.) . Berlin: Birkhauser Verlag, 2008.
  2. Zhenfu Cao. New Directions of Modern Cryptography  (neopr.) . - Boca Raton: CRC Press, Taylor & Francis Group, 2012. - ISBN 978-1-4665-0140-9 .
  3. Benjamin Fine, et. al., Aspects of Nonabelian Group Based Cryptography: A Survey and Open Problems, arΧiv : 1103.4093 . 
  4. Alexei G. Myasnikov; Vladimir Shpilrain; Alexander Ushakov. Icke-kommutativ kryptografi och komplexitet av gruppteoretiska problem  (engelska) . - American Mathematical Society, 2011. - ISBN 9780821853603 .