बेनलोह क्रिप्टोसिस्टम: Difference between revisions

From Vigyanwiki
(Created page with "बेनालोह क्रिप्टोसिस्टम जोश (कोहेन) बेनालोह द्वारा 1985 में बनाए गए Gold...")
 
No edit summary
 
(6 intermediate revisions by 3 users not shown)
Line 1: Line 1:
बेनालोह क्रिप्टोसिस्टम जोश (कोहेन) बेनालोह द्वारा 1985 में बनाए गए [[Goldwasser-Micali क्रिप्टोसिस्टम]] (जीएम) का विस्तार है। जीएम पर बेनालोह क्रिप्टोसिस्टम का मुख्य सुधार यह है कि डेटा के लंबे ब्लॉक को एक बार में एन्क्रिप्ट किया जा सकता है, जबकि जीएम में प्रत्येक बिट को व्यक्तिगत रूप से एन्क्रिप्ट किया जाता है।<ref name="COHEN-FISCHER">{{cite conference |first1=Josh |last1=Cohen |first2=Michael |last2=Ficsher |title=एक मजबूत और सत्यापन योग्य क्रिप्टोग्राफ़िक रूप से सुरक्षित चुनाव योजना|pages=372–382 |year=1985 |conference=Proceedings of 26th IEEE Symposium on Foundations of Computer Science |url=https://www.microsoft.com/en-us/research/wp-content/uploads/2016/11/elect.pdf |format=PDF}}</ref><ref name="BENALOH-THESIS">{{cite conference |first=Josh |last=Benaloh |title=सत्यापन योग्य गुप्त-मतदान चुनाव (पीएचडी थीसिस)।|year=1987 |url=https://www.microsoft.com/en-us/research/wp-content/uploads/1987/01/thesis.pdf |format=PDF}}</ref><ref name="BENALOH-DPE">{{cite conference |first=Josh |last=Benaloh |title=घने संभाव्य एन्क्रिप्शन।|conference=Workshop on Selected Areas of Cryptography |pages=120–128 |year=1994 |url=https://www.microsoft.com/en-us/research/wp-content/uploads/1999/02/dpe.pdf |format=PDF}}</ref>
'''बेनालोह क्रिप्टोसिस्टम''' जोश (कोहेन) बेनालोह द्वारा 1985 में बनाए गए गोल्डवेसर-माइकली क्रिप्टोसिस्टम (जीएम) का विस्तार है। जीएम पर बेनालोह क्रिप्टोसिस्टम का मुख्य सुधार यह है कि डेटा के लंबे ब्लॉक को एक बार में एन्क्रिप्ट किया जा सकता है, जबकि जीएम में प्रत्येक बिट को व्यक्तिगत रूप से एन्क्रिप्ट किया जाता है।<ref name="COHEN-FISCHER">{{cite conference |first1=Josh |last1=Cohen |first2=Michael |last2=Ficsher |title=एक मजबूत और सत्यापन योग्य क्रिप्टोग्राफ़िक रूप से सुरक्षित चुनाव योजना|pages=372–382 |year=1985 |conference=Proceedings of 26th IEEE Symposium on Foundations of Computer Science |url=https://www.microsoft.com/en-us/research/wp-content/uploads/2016/11/elect.pdf |format=PDF}}</ref><ref name="BENALOH-THESIS">{{cite conference |first=Josh |last=Benaloh |title=सत्यापन योग्य गुप्त-मतदान चुनाव (पीएचडी थीसिस)।|year=1987 |url=https://www.microsoft.com/en-us/research/wp-content/uploads/1987/01/thesis.pdf |format=PDF}}</ref><ref name="BENALOH-DPE">{{cite conference |first=Josh |last=Benaloh |title=घने संभाव्य एन्क्रिप्शन।|conference=Workshop on Selected Areas of Cryptography |pages=120–128 |year=1994 |url=https://www.microsoft.com/en-us/research/wp-content/uploads/1999/02/dpe.pdf |format=PDF}}</ref>




== योजना परिभाषा ==
== योजना परिभाषा ==


कई सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की तरह, यह योजना समूह में काम करती है <math>(\mathbb{Z}/n\mathbb{Z})^*</math> जहाँ n दो बड़ी [[अभाज्य संख्या]]ओं का गुणनफल है। यह योजना [[होमोमोर्फिक एन्क्रिप्शन]] है और इसलिए मॉलबिलिटी (क्रिप्टोग्राफी) है।
कई सार्वजनिक कुंजी क्रिप्टोसिस्टम्स की तरह योजना समूह में काम करती है <math>(\mathbb{Z}/n\mathbb{Z})^*</math> जहाँ n दो बड़ी [[अभाज्य संख्या]]ओं का गुणनफल है, और यह योजना के [[होमोमोर्फिक एन्क्रिप्शन|समरूप]] है।


=== मुख्य जनरेशन ===
=== मुख्य जनरेशन ===
दिए गए ब्लॉक आकार आर, एक सार्वजनिक/निजी कुंजी जोड़ी निम्नानुसार उत्पन्न होती है:
दिए गए ब्लॉक आकार r, a सार्वजनिक/निजी कुंजी जोड़ी निम्नानुसार उत्पन्न होती है:


# बड़े अभाज्य p और q ऐसे चुनें कि <math>r \vert (p-1), \operatorname{gcd}(r, (p-1)/r)=1,</math> और <math>\operatorname{gcd}(r, (q-1))=1</math>
# बड़े अभाज्य p और q ऐसे चुनें कि <math>r \vert (p-1), \operatorname{gcd}(r, (p-1)/r)=1,</math> और <math>\operatorname{gcd}(r, (q-1))=1</math>
#तय करना <math>n=pq, \phi=(p-1)(q-1)</math>
#समुच्चय <math>n=pq, \phi=(p-1)(q-1)</math>
#चुनना <math>y \in \mathbb{Z}^*_n</math> ऐसा है कि <math>y^{\phi/r} \not \equiv 1 \mod n</math>.
#चुनना <math>y \in \mathbb{Z}^*_n</math> ऐसा है कि <math>y^{\phi/r} \not \equiv 1 \mod n</math>.
:: नोट: यदि 'आर' समग्र है, तो यह फ़ौसे एट अल द्वारा इंगित किया गया था। 2011 में<ref name="ACRYPT">{{cite arXiv |eprint=1008.2991<!--|conference=AFRICACRYPT-->  |year=2011 |title=बेनालोह के घने संभाव्य एन्क्रिप्शन पर दोबारा गौर किया गया|first1=Laurent |last1= Fousse |first2=Pascal |last2= Lafourcade |first3=Mohamed |last3= Alnuaimi|class=cs.CR  }}</ref> कि उपरोक्त शर्तें (अर्थात, जो मूल पेपर में बताई गई हैं) सही डिक्रिप्शन की गारंटी देने के लिए अपर्याप्त हैं, यानी यह गारंटी देने के लिए कि <math>D(E(m)) = m</math> सभी मामलों में (जैसा होना चाहिए)। इसे संबोधित करने के लिए, लेखक निम्नलिखित जांच का प्रस्ताव करते हैं: चलो <math>r=p_1p_2\dots p_k</math> आर का प्रमुख गुणनखंड हो। चुनना <math>y \in \mathbb{Z}^*_n</math> ऐसा कि प्रत्येक कारक के लिए <math>p_i</math>, आलम यह है कि  <math>y^{\phi/p_i}\ne 1\mod n</math>.
:: नोट: यदि r सम्मिश्र संख्या है, तो यह फूसे एट अल द्वारा इंगित किया गया था। 2011 में<ref name="ACRYPT">{{cite arXiv |eprint=1008.2991<!--|conference=AFRICACRYPT-->  |year=2011 |title=बेनालोह के घने संभाव्य एन्क्रिप्शन पर दोबारा गौर किया गया|first1=Laurent |last1= Fousse |first2=Pascal |last2= Lafourcade |first3=Mohamed |last3= Alnuaimi|class=cs.CR  }}</ref> कि उपरोक्त शर्तें (अर्थात, जो मूल पेपर में बताई गई हैं) सही डिक्रिप्शन की गारंटी देने के लिए अपर्याप्त हैं, यानी यह गारंटी देने के लिए कि <math>D(E(m)) = m</math> सभी प्रारूपो में एक जैसा होना चाहिए। इसे सिद्थ करने के लिए, लेखक निम्नलिखित जांच का प्रस्ताव करते हैं: चलो <math>r=p_1p_2\dots p_k</math>, r का प्रमुख अभाज्य गुणनखंड हो। चुनना <math>y \in \mathbb{Z}^*_n</math> ऐसा कि प्रत्येक कारक के लिए <math>p_i</math>, शर्तें यह है कि  <math>y^{\phi/p_i}\ne 1\mod n</math> हो |
# तय करना <math>x=y^{\phi/r}\mod n</math>
# समुच्चय <math>x=y^{\phi/r}\mod n</math>
सार्वजनिक कुंजी तब है <math>y,n</math>, और निजी कुंजी है <math>\phi,x</math>.
सार्वजनिक कुंजी <math>y,n</math>, और निजी कुंजी है <math>\phi,x</math>.


=== संदेश एन्क्रिप्शन ===
=== संदेश एन्क्रिप्शन ===
संदेश एन्क्रिप्ट करने के लिए <math>m\in\mathbb{Z}_r</math>:
संदेश एन्क्रिप्ट करने के लिए <math>m\in\mathbb{Z}_r</math>:


# एक यादृच्छिक चुनें <math>u \in \mathbb{Z}^*_n</math>
# एक रैंडम चुनें <math>u \in \mathbb{Z}^*_n</math>
# तय करना <math>E_r(m) = y^m u^r \mod n</math>
# समुच्चय <math>E_r(m) = y^m u^r \mod n</math>




Line 31: Line 31:


:<math>a = (c)^{\phi/r} \equiv (y^m u^r)^{\phi/r} \equiv (y^{m})^{\phi/r}(u^r)^{\phi/r} \equiv (y^{\phi/r})^m(u)^{\phi} \equiv (x)^m (u)^0 \equiv x^m \mod n</math>
:<math>a = (c)^{\phi/r} \equiv (y^m u^r)^{\phi/r} \equiv (y^{m})^{\phi/r}(u^r)^{\phi/r} \equiv (y^{\phi/r})^m(u)^{\phi} \equiv (x)^m (u)^0 \equiv x^m \mod n</math>
m को a से पुनर्प्राप्त करने के लिए, हम आधार x का [[असतत लॉग]] लेते हैं। यदि r छोटा है, तो हम एक विस्तृत खोज द्वारा m को पुनः प्राप्त कर सकते हैं, अर्थात यदि जाँच कर रहे हैं <math>x^i\equiv a \mod n</math> सभी के लिए <math>0\dots (r-1)</math>. आर के बड़े मूल्यों के लिए, [[ बेबी-स्टेप जाइंट-स्टेप ]] एल्गोरिदम का उपयोग एम को पुनर्प्राप्त करने के लिए किया जा सकता है <math>O(\sqrt{r})</math> समय और स्थान।
m को a से पुनर्प्राप्त करने के लिए, हम आधार x का [[असतत लॉग]] लेते हैं। यदि r छोटा है, तो हम एक विस्तृत खोज द्वारा m को पुनः प्राप्त कर सकते हैं, अर्थात यदि जाँच कर रहे हैं <math>x^i\equiv a \mod n</math> सभी के लिए <math>0\dots (r-1)</math>. के बड़े मात्राओं  के लिए, [[ बेबी-स्टेप जाइंट-स्टेप |बेबी-स्टेप जाइंट-स्टेप]] एल्गोरिदम का उपयोग m में  <math>O(\sqrt{r})</math> समय और स्थान को पुनर्प्राप्त करने के लिए किया जा सकता है।


=== सुरक्षा ===
=== सुरक्षा ===


इस योजना की सुरक्षा उच्च अवशिष्टता समस्या पर टिकी हुई है, विशेष रूप से, z,r और n जहां n का गुणन अज्ञात है, यह कम्प्यूटेशनल रूप से यह निर्धारित करने के लिए संभव है कि क्या z एक rth अवशेष मॉड n है, अर्थात यदि कोई x ऐसा मौजूद है वह <math>z \equiv x^r \mod n</math>.
इस योजना की सुरक्षा उच्च अवशिष्टता समस्या पर टिकी हुई है, विशेष रूप से, z,r और n जहां n का गुणन अज्ञात है, यह कम्प्यूटेशनल रूप से यह निर्धारित करने के लिए संभव है कि क्या z एक rth अवशेष मॉड n है, अर्थात यदि कोई x ऐसा है वह <math>z \equiv x^r \mod n</math>.


==संदर्भ==
==संदर्भ==
Line 41: Line 41:


{{Cryptography navbox | public-key}}
{{Cryptography navbox | public-key}}
[[Category: सार्वजनिक-कुंजी एन्क्रिप्शन योजनाएं]]


 
[[Category:Collapse templates]]
 
[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia metatemplates]]
[[Category:सार्वजनिक-कुंजी एन्क्रिप्शन योजनाएं]]

Latest revision as of 17:39, 18 May 2023

बेनालोह क्रिप्टोसिस्टम जोश (कोहेन) बेनालोह द्वारा 1985 में बनाए गए गोल्डवेसर-माइकली क्रिप्टोसिस्टम (जीएम) का विस्तार है। जीएम पर बेनालोह क्रिप्टोसिस्टम का मुख्य सुधार यह है कि डेटा के लंबे ब्लॉक को एक बार में एन्क्रिप्ट किया जा सकता है, जबकि जीएम में प्रत्येक बिट को व्यक्तिगत रूप से एन्क्रिप्ट किया जाता है।[1][2][3]


योजना परिभाषा

कई सार्वजनिक कुंजी क्रिप्टोसिस्टम्स की तरह योजना समूह में काम करती है जहाँ n दो बड़ी अभाज्य संख्याओं का गुणनफल है, और यह योजना के समरूप है।

मुख्य जनरेशन

दिए गए ब्लॉक आकार r, a सार्वजनिक/निजी कुंजी जोड़ी निम्नानुसार उत्पन्न होती है:

  1. बड़े अभाज्य p और q ऐसे चुनें कि और
  2. समुच्चय
  3. चुनना ऐसा है कि .
नोट: यदि r सम्मिश्र संख्या है, तो यह फूसे एट अल द्वारा इंगित किया गया था। 2011 में[4] कि उपरोक्त शर्तें (अर्थात, जो मूल पेपर में बताई गई हैं) सही डिक्रिप्शन की गारंटी देने के लिए अपर्याप्त हैं, यानी यह गारंटी देने के लिए कि सभी प्रारूपो में एक जैसा होना चाहिए। इसे सिद्थ करने के लिए, लेखक निम्नलिखित जांच का प्रस्ताव करते हैं: चलो , r का प्रमुख अभाज्य गुणनखंड हो। चुनना ऐसा कि प्रत्येक कारक के लिए , शर्तें यह है कि हो |
  1. समुच्चय

सार्वजनिक कुंजी , और निजी कुंजी है .

संदेश एन्क्रिप्शन

संदेश एन्क्रिप्ट करने के लिए :

  1. एक रैंडम चुनें
  2. समुच्चय


संदेश डिक्रिप्शन

एक सिफरटेक्स्ट को डिक्रिप्ट करने के लिए :

  1. गणना करें
  2. आउटपुट , अर्थात्, m को ऐसे ज्ञात कीजिए कि

डिक्रिप्शन को समझने के लिए, पहले ध्यान दें कि किसी के लिए और अपने पास:

m को a से पुनर्प्राप्त करने के लिए, हम आधार x का असतत लॉग लेते हैं। यदि r छोटा है, तो हम एक विस्तृत खोज द्वारा m को पुनः प्राप्त कर सकते हैं, अर्थात यदि जाँच कर रहे हैं सभी के लिए . r के बड़े मात्राओं के लिए, बेबी-स्टेप जाइंट-स्टेप एल्गोरिदम का उपयोग m में समय और स्थान को पुनर्प्राप्त करने के लिए किया जा सकता है।

सुरक्षा

इस योजना की सुरक्षा उच्च अवशिष्टता समस्या पर टिकी हुई है, विशेष रूप से, z,r और n जहां n का गुणन अज्ञात है, यह कम्प्यूटेशनल रूप से यह निर्धारित करने के लिए संभव है कि क्या z एक rth अवशेष मॉड n है, अर्थात यदि कोई x ऐसा है वह .

संदर्भ

  1. Cohen, Josh; Ficsher, Michael (1985). एक मजबूत और सत्यापन योग्य क्रिप्टोग्राफ़िक रूप से सुरक्षित चुनाव योजना (PDF). Proceedings of 26th IEEE Symposium on Foundations of Computer Science. pp. 372–382.
  2. Benaloh, Josh (1987). सत्यापन योग्य गुप्त-मतदान चुनाव (पीएचडी थीसिस)। (PDF).
  3. Benaloh, Josh (1994). घने संभाव्य एन्क्रिप्शन। (PDF). Workshop on Selected Areas of Cryptography. pp. 120–128.
  4. Fousse, Laurent; Lafourcade, Pascal; Alnuaimi, Mohamed (2011). "बेनालोह के घने संभाव्य एन्क्रिप्शन पर दोबारा गौर किया गया". arXiv:1008.2991 [cs.CR].