Hidden Field Equations (HFE) är en typ av offentlig nyckel kryptografiskt system som är en del av flerdimensionell kryptografi . Även känd som envägs HFE - dold ingångsfunktion. Detta system är en generalisering av Matsumoto-Imai-systemet och introducerades först av Jacques Patarin 1996 vid Eurocrypt-konferensen. [ett]
Systemet med dolda fältekvationer är baserat på polynom över ändliga fält av olika storlekar för att maskera förhållandet mellan den privata nyckeln och den publika nyckeln. [2]
HFE är egentligen en familj som består av grundläggande HFE och kombinationer av HFE-versioner. HFE-familjen av kryptosystem är baserad på svårigheten att hitta lösningar på ett system av multivariata kvadratiska ekvationer (det så kallade MQ-problemet [3] ), eftersom den använder partiella affina transformationer för att dölja fältexpansion och partiella polynom. Dolda fältekvationer har också använts för att bygga digitala signatursystem , såsom Quartz och Sflash . [2] [1]
Då är ett polynom i .
Låt nu vara grunden . Då är uttrycket i grunden :
f ( x ett , . . . , x N ) = ( sid ett ( x ett , . . . , x N ) , . . . , sid N ( x ett , . . . , x N ) ) {\displaystyle f(x_{1},...,x_{N})=(p_{1}(x_{1},...,x_{N}),...,p_{N}( x_{1},...,x_{N}))} där finns polynom i variabler av grad 2 .Detta är sant, eftersom för alla heltal , är en linjär funktion av . Polynom kan hittas genom att välja en "representation" . En sådan "representation" ges vanligtvis genom att välja ett irreducerbart gradpolynom framför , så vi kan specificera med . I det här fallet är det möjligt att hitta polynom .
Det bör noteras att det inte alltid är en permutation . Grunden för
HFE- algoritmen är dock följande teorem.Sats : Låta vara ett ändligt fält, och med och "inte för stort" (till exempel och ). Låta vara ett givet polynom i över ett fält med graden "inte för stor" (till exempel ). Låt vara en del av fältet . Sedan kan du alltid (på en dator) hitta alla rötter till ekvationen .
I fältet antal offentliga element .
Varje meddelande representeras av ett värde , där är en sträng av fältelement . Således, om , representeras varje meddelande av bitar. Dessutom antas det ibland att viss redundans har placerats i meddelanderepresentationen .
Huvudidén med att konstruera en familj av system av dolda fältekvationer som ett flerdimensionellt kryptosystem är att konstruera en hemlig nyckel som börjar från ett polynom med ett okänd över något ändligt fält .
[2] Detta polynom kan inverteras över , det vill säga vilken lösning som helst på ekvationen kan hittas om den finns. Den hemliga transformationen, såväl som dekrypteringen och/eller signaturen, är baserad på denna inversion.Som nämnts ovan kan den identifieras av ett ekvationssystem som använder en fast bas. För att bygga ett kryptosystem måste ett polynom transformeras på ett sådant sätt att offentlig information döljer den ursprungliga strukturen och förhindrar inversion. Detta uppnås genom att betrakta ändliga fält som ett
vektorrum över och välja två linjära affina transformationer och . Tripletten bildar den privata nyckeln. Det privata polynomet definieras på . Den publika nyckeln är ett polynom . [2] M → + r x → hemlighet : S x " → hemlighet : P y " → hemlighet : T y {\displaystyle M{\overset {+r}{\to }}x{\overset {{\text{hemlig}}:S}{\to }}x'{\overset {{\text{hemlig}}: P}{\to }}y'{\overset {{\text{hemlig}}:T}{\to }}y}Dolda fältekvationer har fyra grundläggande modifikationer: + , - , v och f , och de kan kombineras på olika sätt. Grundprincipen är följande [2] :
De två mest kända attackerna på systemet med dolda fältekvationer [4] är:
Public key kryptosystem | |||||||||
---|---|---|---|---|---|---|---|---|---|
Algoritmer |
| ||||||||
Teori |
| ||||||||
Standarder |
| ||||||||
Ämnen |
|