पैलियर क्रिप्टोसिस्टम: Difference between revisions
No edit summary |
(text) |
||
Line 11: | Line 11: | ||
#<math>n=pq</math> और <math>\lambda=\operatorname{lcm}(p-1,q-1)</math> की गणना कीजिये। lcm का अर्थ है कम से कम सामान्य गुणक। | #<math>n=pq</math> और <math>\lambda=\operatorname{lcm}(p-1,q-1)</math> की गणना कीजिये। lcm का अर्थ है कम से कम सामान्य गुणक। | ||
# यादृच्छिक पूर्णांक <math>g</math> का चयन करें जहाँ <math>g\in \mathbb Z^{*}_{n^{2}}</math> | # यादृच्छिक पूर्णांक <math>g</math> का चयन करें जहाँ <math>g\in \mathbb Z^{*}_{n^{2}}</math> | ||
# निम्नलिखित | # निम्नलिखित प्रमापीय गुणक व्युत्क्रम के अस्तित्व <math>\mu = (L(g^\lambda \bmod n^2))^{-1} \bmod n</math> की जाँच करके सुनिश्चित करें कि <math>n</math> <math>g</math> के क्रम को विभाजित करता है, जहाँ फलन <math>L</math> को <math>L(x) = \frac{x-1}{n}</math> के रूप में परिभाषित किया गया है। ध्यान दें कि संकेतन <math>\frac{a}{b}</math> <math>a</math> के प्रमापीय गुणन को b के प्रमापीय गुणक व्युत्क्रम से नहीं दर्शाता है, बल्कि b द्वारा विभाजित <math>a</math> के भागफल को दर्शाता है, अर्थात, सबसे बड़े पूर्णांक मान <math>v \ge 0</math> से संबंध <math>a \ge vb</math> को संतुष्ट करें। | ||
*सार्वजनिक (कूट लेखन) कुंजी <math>(n, g)</math> है। | |||
*निजी ( | *निजी (विकूटन) कुंजी <math>(\lambda, \mu)</math> है यदि समतुल्य लंबाई के p,q का उपयोग किया जाता है, तो उपरोक्त कुंजी जनन चरणों का एक सरल संस्करण <math>g = n+1, \lambda = \varphi(n)</math> और <math>\mu = \varphi(n)^{-1} \bmod n</math> सम्मुच्चय करना होगा, जहाँ <math>\varphi(n) = (p-1)(q-1)</math> है। <ref name="katzLindell" /> कार्यान्वयन उद्देश्यों के लिए सरल संस्करण की अनुशंसा की जाती है, क्योंकि सामान्य रूप में गणना का समय <math>\mu</math> पर्याप्त रूप से बड़े अभाज्य p,q के साथ बहुत अधिक हो सकता है। | ||
=== कूट लेखन === | === कूट लेखन === | ||
# | #मान लीजिये <math>m</math> गूढलेखित होने के लिए एक संदेश <math>0 \leq m < n</math> हो | ||
# यादृच्छिक | # यादृच्छिक <math>r</math> का चयन करें जहाँ <math>0 < r < n</math> और <math>\gcd(r,n)=1</math> | ||
# सिफरटेक्स्ट की गणना इस प्रकार करें: <math> c=g^m \cdot r^n \bmod n^2 </math> | # सिफरटेक्स्ट की गणना इस प्रकार करें: <math> c=g^m \cdot r^n \bmod n^2 </math> | ||
=== | === विकूटन === | ||
# | #मान लीजिये <math>c</math> विगुढ़न करने के लिए सिफरटेक्स्ट हो, जहां <math>c\in \mathbb Z^{*}_{n^{2}} </math> | ||
# | # प्लेनटेक्स्ट संदेश की गणना इस प्रकार करें: <math>m = L(c^\lambda \bmod n^2) \cdot \mu \bmod n</math> | ||
मूल | जैसा कि मूल लेख <ref name="Paillier1999">{{cite journal |last1=Paillier |first1=Pascal |title=कम्पोजिट डिग्री रेजिड्यूसिटी क्लासेस पर आधारित पब्लिक-की क्रिप्टोसिस्टम्स|journal=Advances in Cryptology — EUROCRYPT '99 |series=Lecture Notes in Computer Science |date=1999 |volume=1592 |pages=223–238 |doi=10.1007/3-540-48910-X_16 |publisher=Springer |isbn=978-3-540-65889-4 |language=en|doi-access=free }}</ref> बताते हैं, विकूटन अनिवार्य रूप से एक घातांक सापेक्ष <math>n^2</math> है। | ||
=== समरूप गुण === | === समरूप गुण === | ||
पैलियर क्रिप्टोसिस्टम की एक उल्लेखनीय विशेषता इसके समरूपी कूट लेखन गुणों के साथ-साथ इसके गैर-नियतात्मक कूट लेखन (उपयोग के लिए अनुप्रयोग में इलेक्ट्रॉनिक मतदान देखें) है। चूंकि कूट लेखन फलन अतिरिक्त रूप से समरूपी है, निम्नलिखित सर्वसमिकाों का वर्णन किया जा सकता है: | |||
* प्लेनटेक्स्ट का समरूपी जोड़ | * प्लेनटेक्स्ट का समरूपी जोड़ | ||
: दो सिफरटेक्स्ट का गुणनफल उनके संगत प्लेनटेक्स्ट के योग तक | : दो सिफरटेक्स्ट का गुणनफल उनके संगत प्लेनटेक्स्ट के योग तक विगुढ़न होगा, | ||
:: <math>D(E(m_1, r_1)\cdot E(m_2, r_2)\bmod n^2) = m_1 + m_2 \bmod n. \, </math> | :: <math>D(E(m_1, r_1)\cdot E(m_2, r_2)\bmod n^2) = m_1 + m_2 \bmod n. \, </math> | ||
: | : प्लेनटेक्स्ट संफुल्लन के साथ सिफरटेक्स्ट का उत्पाद <math>g</math> संबंधित प्लेनटेक्स्ट के योग को विगुढ़न करेगा, | ||
:: <math>D(E(m_1, r_1)\cdot g^{m_2} \bmod n^2) = m_1 + m_2 \bmod n. \, </math> | :: <math>D(E(m_1, r_1)\cdot g^{m_2} \bmod n^2) = m_1 + m_2 \bmod n. \, </math> | ||
* प्लेनटेक्स्ट का समरूपी गुणन | * प्लेनटेक्स्ट का समरूपी गुणन | ||
: | : प्लेनटेक्स्ट की घात तक बढ़ा हुआ सिफरटेक्स्ट दो प्लेनटेक्स्टों के गुणनफल में विगुढ़न होगा, | ||
:: <math>D(E(m_1, r_1)^{m_2}\bmod n^2) = m_1 m_2 \bmod n, \, </math> | :: <math>D(E(m_1, r_1)^{m_2}\bmod n^2) = m_1 m_2 \bmod n, \, </math> | ||
:: <math>D(E(m_2, r_2)^{m_1}\bmod n^2) = m_1 m_2 \bmod n. \, </math> | :: <math>D(E(m_2, r_2)^{m_1}\bmod n^2) = m_1 m_2 \bmod n. \, </math> | ||
: अधिक | : अधिक सामान्यतः, एक निरंतर k तक बढ़ा हुआ सिफरटेक्स्ट, प्लेनटेक्स्ट और स्थिरांक के उत्पाद के लिए विगुढ़न होगा, | ||
:: <math>D(E(m_1, r_1)^k\bmod n^2) = k m_1 \bmod n. \, </math> | :: <math>D(E(m_1, r_1)^k\bmod n^2) = k m_1 \bmod n. \, </math> | ||
Line 49: | Line 49: | ||
=== पृष्ठभूमि === | === पृष्ठभूमि === | ||
पैलियर क्रिप्टोसिस्टम इस तथ्य का | पैलियर क्रिप्टोसिस्टम इस तथ्य का लाभ उठाता है कि कुछ [[असतत लघुगणक]]ों की गणना आसानी से की जा सकती है। | ||
उदाहरण के लिए, [[द्विपद प्रमेय]] द्वारा, | उदाहरण के लिए, [[द्विपद प्रमेय]] द्वारा, | ||
Line 61: | Line 61: | ||
इस प्रकार: | इस प्रकार: | ||
:: <math>L((1+n)^x \bmod n^2) \equiv x \pmod{n}</math>, | :: <math>L((1+n)^x \bmod n^2) \equiv x \pmod{n}</math>, | ||
: जहां | : जहां फलन <math>L</math> <math>L(u) = \frac{u-1}{n}</math> (पूर्णांक विभाजन का भागफल) और <math>x \in \mathbb Z_{n}</math> के रूप में परिभाषित किया जाता है। | ||
=== | === अर्थगत सुरक्षा === | ||
जैसा कि ऊपर दिखाया गया है मूल क्रिप्टोसिस्टम चुने हुए-प्लेनटेक्स्ट | जैसा कि ऊपर दिखाया गया है मूल क्रिप्टोसिस्टम चुने हुए-प्लेनटेक्स्ट आक्षेप (आईएनडी-सीपीए) के विरुद्ध अर्थगत सुरक्षा प्रदान करता है। चुनौती सिफरटेक्स्ट को सफलतापूर्वक अलग करने की क्षमता अनिवार्य रूप से समग्र अवशेषों को तय करने की क्षमता के बराबर है। तथाकथित निर्णयात्मक समग्र अवशिष्ट धारणा (DCRA) को आकर्षक माना जाता है। | ||
ऊपर बताए गए होमोमोर्फिक गुणों के कारण, हालांकि, प्रणाली निंदनीय है, और इसलिए सिमेंटिक सुरक्षा अनुकूली चुने गए-सिफरटेक्स्ट आक्षेप (IND-CCA2) के विरुद्ध सुरक्षा के उच्चतम स्तर का आनंद नहीं लेती है। सामान्यतः कूटलेखन में आघातवर्धनीयता की धारणा को एक लाभ के रूप में नहीं देखा जाता है, लेकिन सुरक्षित इलेक्ट्रॉनिक मतदान और[[ थ्रेशोल्ड क्रिप्टोसिस्टम | प्रभावसीमा क्रिप्टोसिस्टम]] जैसे कुछ अनुप्रयोगों के अंतर्गत, यह गुण वास्तव में आवश्यक हो सकता है। | |||
पैलियर और पोइंटचेवल ने हालांकि एक बेहतर क्रिप्टोसिस्टम का प्रस्ताव दिया, जिसमें संदेश m के संयुक्त द्रुतान्वेषण को यादृच्छिक r के साथ सम्मिलित किया गया। क्रैमर-शौप क्रिप्टोसिस्टम के उद्देश्य के समान, द्रुतान्वेषण एक आक्रामक को रोकता है, केवल c दिया गया है, और m को सार्थक तरीके से बदलने में सक्षम है। इस अनुकूलन के माध्यम से बेहतर योजना को यादृच्छिक दिव्यवक्ता प्रतिरूप में IND-CCA2 सुरक्षित दिखाया जा सकता है।। | |||
=== अनुप्रयोग === | === अनुप्रयोग === | ||
====इलेक्ट्रॉनिक मतदान==== | ====इलेक्ट्रॉनिक मतदान==== | ||
अर्थगत सुरक्षा ही एकमात्र विचार नहीं है। ऐसी स्थितियां हैं जिनके अंतर्गत सुघट्यता वांछनीय हो सकती है। उपरोक्त समरूप गुणों का उपयोग सुरक्षित इलेक्ट्रॉनिक मतदान प्रणाली द्वारा किया जा सकता है। एक साधारण युग्मक (के लिए या उसके विरुद्ध) मत पर विचार करें। बता दें कि m मतदाता या तो 1 (के लिए) या 0 (विरुद्ध) मत डालते हैं। प्रत्येक मतदाता अपना मत डालने से पहले अपनी पसंद को लेखबद्ध करता है। चुनाव अधिकारी m गूढलेखित मतों का उत्पाद लेता है और फिर परिणाम को विगुढ़न करता है और मान n प्राप्त करता है, जो सभी मतों का योग है। चुनाव अधिकारी तब जानता है कि n लोगों ने मत दिया और m-n लोगों ने विरुद्ध मत किया। यादृच्छिक r की भूमिका यह सुनिश्चित करती है कि दो समान मत केवल नगण्य संभावना के साथ समान मूल्य पर लेखबद्ध होंगे, इस प्रकार मतदाता गोपनीयता सुनिश्चित करते हैं। | |||
====इलेक्ट्रॉनिक | ====इलेक्ट्रॉनिक नगद ==== | ||
लेख में नामित एक अन्य विशेषता स्व-[[ब्लाइंडिंग (क्रिप्टोग्राफी)|द्युति (कूटलेखन)]] की धारणा है। यह विकूटन की विषयवस्तु को बदले बिना एक सिफरटेक्स्ट को दूसरे में बदलने की क्षमता है। यह [[ एकाश |ई नकद]] के विकास के लिए उपयोगी है, मूल रूप से [[डेविड चाउम]] के नेतृत्व में एक प्रयास है। विक्रेता को आपके क्रेडिट कार्ड अंक, और इसलिए आपकी सर्वसमिका जानने की आवश्यकता के बिना किसी वस्तु के लिए ऑनलाइन भुगतान करने की कल्पना करें। इलेक्ट्रॉनिक नगद और इलेक्ट्रॉनिक मतदान दोनों में लक्ष्य यह सुनिश्चित करना है कि ई-मुद्रा (इसी तरह ई-मत) वैध है, जबकि साथ ही उस व्यक्ति की सर्वसमिका का खुलासा नहीं करना है जिसके साथ यह वर्तमान में जुड़ा हुआ है। | |||
==== | ==== प्रभावसीमा क्रिप्टोसिस्टम ==== | ||
पैलियर क्रिप्टोसिस्टम की समरूपी संपत्ति का उपयोग कभी-कभी प्रभावसीमा क्रिप्टोसिस्टम ECDSA चिह्नक बनाने के लिए किया जाता है।<ref>{{cite journal |last1=Canetti |first1=Ran |last2=Gennaro |first2=Rosario |last3=Goldfeder |first3=Steven |last4=Makriyannis |first4=Nikolaos |last5=Peled |first5=Udi |title=यूसी नॉन-इंटरएक्टिव, प्रोएक्टिव, थ्रेसहोल्ड ईसीडीएसए विद आइडेंटिफाइड एबॉर्ट्स|journal=Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security |date=30 October 2020 |pages=1769–1787 |doi=10.1145/3372297.3423367 |url=https://dl.acm.org/doi/10.1145/3372297.3423367 |publisher=Association for Computing Machinery|isbn=9781450370899 |s2cid=226228099 }}</ref> | |||
Revision as of 13:24, 14 May 2023
1999 में पास्कल पिल्लियर द्वारा आविष्कृत और नाम दिया गया पैलियर क्रिप्टोसिस्टम, सार्वजनिक कुंजी कूटलेखन के लिए एक संभाव्य असममित कलन विधि है। माना जाता है कि 'n'-वें अवशेष वर्गों की गणना की समस्या अभिकलनात्मक रूप से कठिन है। निश्चयपरक संयोजन अवशिष्टता धारणा इंट्रेक्टेबिलिटी (जटिलता) परिकल्पना है जिस पर यह क्रिप्टोसिस्टम आधारित है।
योजना एक योगात्मक समरूपी कूट लेखन है; इसका अर्थ यह है कि, केवल सार्वजनिक कुंजी और और के कूट लेखन को देखते हुए, के कूट लेखन की गणना की जा सकती है .
कलन विधि
योजना इस प्रकार काम करती है:
मुख्य पीढ़ी
- दो बड़ी अभाज्य संख्याएँ और यादृच्छिक रूप से और एक दूसरे से स्वतंत्र रूप से चुनें जैसे कि । यह संपत्ति सुनिश्चित है यदि दोनों अभाज्य समान लंबाई के हैं। [1]
- और की गणना कीजिये। lcm का अर्थ है कम से कम सामान्य गुणक।
- यादृच्छिक पूर्णांक का चयन करें जहाँ
- निम्नलिखित प्रमापीय गुणक व्युत्क्रम के अस्तित्व की जाँच करके सुनिश्चित करें कि के क्रम को विभाजित करता है, जहाँ फलन को के रूप में परिभाषित किया गया है। ध्यान दें कि संकेतन के प्रमापीय गुणन को b के प्रमापीय गुणक व्युत्क्रम से नहीं दर्शाता है, बल्कि b द्वारा विभाजित के भागफल को दर्शाता है, अर्थात, सबसे बड़े पूर्णांक मान से संबंध को संतुष्ट करें।
- सार्वजनिक (कूट लेखन) कुंजी है।
- निजी (विकूटन) कुंजी है यदि समतुल्य लंबाई के p,q का उपयोग किया जाता है, तो उपरोक्त कुंजी जनन चरणों का एक सरल संस्करण और सम्मुच्चय करना होगा, जहाँ है। [1] कार्यान्वयन उद्देश्यों के लिए सरल संस्करण की अनुशंसा की जाती है, क्योंकि सामान्य रूप में गणना का समय पर्याप्त रूप से बड़े अभाज्य p,q के साथ बहुत अधिक हो सकता है।
कूट लेखन
- मान लीजिये गूढलेखित होने के लिए एक संदेश हो
- यादृच्छिक का चयन करें जहाँ और
- सिफरटेक्स्ट की गणना इस प्रकार करें:
विकूटन
- मान लीजिये विगुढ़न करने के लिए सिफरटेक्स्ट हो, जहां
- प्लेनटेक्स्ट संदेश की गणना इस प्रकार करें:
जैसा कि मूल लेख [2] बताते हैं, विकूटन अनिवार्य रूप से एक घातांक सापेक्ष है।
समरूप गुण
पैलियर क्रिप्टोसिस्टम की एक उल्लेखनीय विशेषता इसके समरूपी कूट लेखन गुणों के साथ-साथ इसके गैर-नियतात्मक कूट लेखन (उपयोग के लिए अनुप्रयोग में इलेक्ट्रॉनिक मतदान देखें) है। चूंकि कूट लेखन फलन अतिरिक्त रूप से समरूपी है, निम्नलिखित सर्वसमिकाों का वर्णन किया जा सकता है:
- प्लेनटेक्स्ट का समरूपी जोड़
- दो सिफरटेक्स्ट का गुणनफल उनके संगत प्लेनटेक्स्ट के योग तक विगुढ़न होगा,
- प्लेनटेक्स्ट संफुल्लन के साथ सिफरटेक्स्ट का उत्पाद संबंधित प्लेनटेक्स्ट के योग को विगुढ़न करेगा,
- प्लेनटेक्स्ट का समरूपी गुणन
- प्लेनटेक्स्ट की घात तक बढ़ा हुआ सिफरटेक्स्ट दो प्लेनटेक्स्टों के गुणनफल में विगुढ़न होगा,
- अधिक सामान्यतः, एक निरंतर k तक बढ़ा हुआ सिफरटेक्स्ट, प्लेनटेक्स्ट और स्थिरांक के उत्पाद के लिए विगुढ़न होगा,
हालांकि, दो संदेशों के पिलियर कूट लेखन को देखते हुए निजी कुंजी को जाने बिना इन संदेशों के उत्पाद के कूट लेखन की गणना करने का कोई ज्ञात तरीका नहीं है।
पृष्ठभूमि
पैलियर क्रिप्टोसिस्टम इस तथ्य का लाभ उठाता है कि कुछ असतत लघुगणकों की गणना आसानी से की जा सकती है।
उदाहरण के लिए, द्विपद प्रमेय द्वारा,
यह इंगित करता है कि:
इसलिए, यदि:
तब
- .
इस प्रकार:
- ,
- जहां फलन (पूर्णांक विभाजन का भागफल) और के रूप में परिभाषित किया जाता है।
अर्थगत सुरक्षा
जैसा कि ऊपर दिखाया गया है मूल क्रिप्टोसिस्टम चुने हुए-प्लेनटेक्स्ट आक्षेप (आईएनडी-सीपीए) के विरुद्ध अर्थगत सुरक्षा प्रदान करता है। चुनौती सिफरटेक्स्ट को सफलतापूर्वक अलग करने की क्षमता अनिवार्य रूप से समग्र अवशेषों को तय करने की क्षमता के बराबर है। तथाकथित निर्णयात्मक समग्र अवशिष्ट धारणा (DCRA) को आकर्षक माना जाता है।
ऊपर बताए गए होमोमोर्फिक गुणों के कारण, हालांकि, प्रणाली निंदनीय है, और इसलिए सिमेंटिक सुरक्षा अनुकूली चुने गए-सिफरटेक्स्ट आक्षेप (IND-CCA2) के विरुद्ध सुरक्षा के उच्चतम स्तर का आनंद नहीं लेती है। सामान्यतः कूटलेखन में आघातवर्धनीयता की धारणा को एक लाभ के रूप में नहीं देखा जाता है, लेकिन सुरक्षित इलेक्ट्रॉनिक मतदान और प्रभावसीमा क्रिप्टोसिस्टम जैसे कुछ अनुप्रयोगों के अंतर्गत, यह गुण वास्तव में आवश्यक हो सकता है।
पैलियर और पोइंटचेवल ने हालांकि एक बेहतर क्रिप्टोसिस्टम का प्रस्ताव दिया, जिसमें संदेश m के संयुक्त द्रुतान्वेषण को यादृच्छिक r के साथ सम्मिलित किया गया। क्रैमर-शौप क्रिप्टोसिस्टम के उद्देश्य के समान, द्रुतान्वेषण एक आक्रामक को रोकता है, केवल c दिया गया है, और m को सार्थक तरीके से बदलने में सक्षम है। इस अनुकूलन के माध्यम से बेहतर योजना को यादृच्छिक दिव्यवक्ता प्रतिरूप में IND-CCA2 सुरक्षित दिखाया जा सकता है।।
अनुप्रयोग
इलेक्ट्रॉनिक मतदान
अर्थगत सुरक्षा ही एकमात्र विचार नहीं है। ऐसी स्थितियां हैं जिनके अंतर्गत सुघट्यता वांछनीय हो सकती है। उपरोक्त समरूप गुणों का उपयोग सुरक्षित इलेक्ट्रॉनिक मतदान प्रणाली द्वारा किया जा सकता है। एक साधारण युग्मक (के लिए या उसके विरुद्ध) मत पर विचार करें। बता दें कि m मतदाता या तो 1 (के लिए) या 0 (विरुद्ध) मत डालते हैं। प्रत्येक मतदाता अपना मत डालने से पहले अपनी पसंद को लेखबद्ध करता है। चुनाव अधिकारी m गूढलेखित मतों का उत्पाद लेता है और फिर परिणाम को विगुढ़न करता है और मान n प्राप्त करता है, जो सभी मतों का योग है। चुनाव अधिकारी तब जानता है कि n लोगों ने मत दिया और m-n लोगों ने विरुद्ध मत किया। यादृच्छिक r की भूमिका यह सुनिश्चित करती है कि दो समान मत केवल नगण्य संभावना के साथ समान मूल्य पर लेखबद्ध होंगे, इस प्रकार मतदाता गोपनीयता सुनिश्चित करते हैं।
इलेक्ट्रॉनिक नगद
लेख में नामित एक अन्य विशेषता स्व-द्युति (कूटलेखन) की धारणा है। यह विकूटन की विषयवस्तु को बदले बिना एक सिफरटेक्स्ट को दूसरे में बदलने की क्षमता है। यह ई नकद के विकास के लिए उपयोगी है, मूल रूप से डेविड चाउम के नेतृत्व में एक प्रयास है। विक्रेता को आपके क्रेडिट कार्ड अंक, और इसलिए आपकी सर्वसमिका जानने की आवश्यकता के बिना किसी वस्तु के लिए ऑनलाइन भुगतान करने की कल्पना करें। इलेक्ट्रॉनिक नगद और इलेक्ट्रॉनिक मतदान दोनों में लक्ष्य यह सुनिश्चित करना है कि ई-मुद्रा (इसी तरह ई-मत) वैध है, जबकि साथ ही उस व्यक्ति की सर्वसमिका का खुलासा नहीं करना है जिसके साथ यह वर्तमान में जुड़ा हुआ है।
प्रभावसीमा क्रिप्टोसिस्टम
पैलियर क्रिप्टोसिस्टम की समरूपी संपत्ति का उपयोग कभी-कभी प्रभावसीमा क्रिप्टोसिस्टम ECDSA चिह्नक बनाने के लिए किया जाता है।[3]
यह भी देखें
- नैकाचे-स्टर्न क्रिप्टोसिस्टम और ओकामोटो-उचियामा क्रिप्टोसिस्टम पैल्लियर के ऐतिहासिक पूर्ववर्ती हैं।
- डैमगार्ड-जुरिक क्रिप्टोसिस्टम पैल्लियर का एक सामान्यीकरण है।
संदर्भ
- Paillier, Pascal (1999). "Public-Key Cryptosystems Based on Composite Degree Residuosity Classes" (PDF). Advances in Cryptology — EUROCRYPT ’99. EUROCRYPT. Springer. doi:10.1007/3-540-48910-X_16.
- Paillier, Pascal; Pointcheval, David (1999). "Efficient Public-Key Cryptosystems Provably Secure Against Active Adversaries". ASIACRYPT. Springer. pp. 165–179. doi:10.1007/978-3-540-48000-6_14.
- Paillier, Pascal (1999). Cryptosystems Based on Composite Residuosity (Ph.D. thesis). École Nationale Supérieure des Télécommunications.
- Paillier, Pascal (2002). "Composite-Residuosity Based Cryptography: An Overview" (PDF). CryptoBytes. 5 (1). Archived from the original (PDF) on October 20, 2006.
टिप्पणियाँ
- ↑ 1.0 1.1 Jonathan Katz, Yehuda Lindell, "Introduction to Modern Cryptography: Principles and Protocols," Chapman & Hall/CRC, 2007
- ↑ Paillier, Pascal (1999). "कम्पोजिट डिग्री रेजिड्यूसिटी क्लासेस पर आधारित पब्लिक-की क्रिप्टोसिस्टम्स". Advances in Cryptology — EUROCRYPT '99. Lecture Notes in Computer Science (in English). Springer. 1592: 223–238. doi:10.1007/3-540-48910-X_16. ISBN 978-3-540-65889-4.
- ↑ Canetti, Ran; Gennaro, Rosario; Goldfeder, Steven; Makriyannis, Nikolaos; Peled, Udi (30 October 2020). "यूसी नॉन-इंटरएक्टिव, प्रोएक्टिव, थ्रेसहोल्ड ईसीडीएसए विद आइडेंटिफाइड एबॉर्ट्स". Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security. Association for Computing Machinery: 1769–1787. doi:10.1145/3372297.3423367. ISBN 9781450370899. S2CID 226228099.
बाहरी संबंध
- The Homomorphic Encryption Project implements the Paillier cryptosystem along with its homomorphic operations.
- Encounter: an open-source library providing an implementation of Paillier cryptosystem and a cryptographic counters construction based on the same.
- python-paillier a library for Partially Homomorphic Encryption in Python, including full support for floating point numbers.
- The Paillier cryptosystem interactive simulator demonstrates a voting application.
- An interactive demo of the Paillier cryptosystem.
- A proof-of-concept Javascript implementation of the Paillier cryptosystem with an interactive demo.
- A googletechtalk video on voting using cryptographic methods.
- A Ruby implementation of Paillier homomorphic addition and a zero-knowledge proof protocol (documentation)