पैलियर क्रिप्टोसिस्टम: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Algorithm for public key cryptography}} 1999 में Pascal Paillier द्वारा आविष्कृत और नाम दिया गया...")
 
No edit summary
 
(4 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{short description|Algorithm for public key cryptography}}
{{short description|Algorithm for public key cryptography}}
1999 में Pascal Paillier द्वारा आविष्कृत और नाम दिया गया Paillier क्रिप्टोसिस्टम, [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] के लिए एक संभाव्य असममित एल्गोरिथम है। माना जाता है कि 'एन'-वें अवशेष वर्गों की गणना की समस्या कम्प्यूटेशनल रूप से कठिन है। डिसीजनल कम्पोजिट रेज़िडुओसिटी धारणा [[इंट्रेक्टेबिलिटी (जटिलता)]] परिकल्पना है जिस पर यह क्रिप्टोसिस्टम आधारित है।
1999 में पास्कल पिल्लियर द्वारा आविष्कृत और नाम दिया गया पैलियर क्रिप्टोसिस्टम, [[सार्वजनिक कुंजी क्रिप्टोग्राफी|सार्वजनिक कुंजी कूटलेखन]] के लिए एक संभाव्य असममित कलन विधि है। माना जाता है कि 'n'-वें अवशेष वर्गों की गणना की समस्या अभिकलनात्मक रूप से कठिन है। निश्चयपरक संयोजन अवशिष्टता धारणा [[इंट्रेक्टेबिलिटी (जटिलता)]] परिकल्पना है जिस पर यह क्रिप्टोसिस्टम आधारित है।


योजना एक योगात्मक [[होमोमोर्फिक एन्क्रिप्शन]] है; इसका मतलब यह है कि, केवल सार्वजनिक कुंजी और दी गई
योजना एक योगात्मक [[होमोमोर्फिक एन्क्रिप्शन|समरूपी कूट लेखन]] है; इसका अर्थ यह है कि, केवल सार्वजनिक कुंजी और <math>m_1</math> और <math>m_2</math> के कूट लेखन को देखते हुए, <math>m_1+m_2</math> के कूट लेखन की गणना की जा सकती है .
का एन्क्रिप्शन <math>m_1</math> और <math>m_2</math>, कोई एन्क्रिप्शन की गणना कर सकता है <math>m_1+m_2</math>.


== एल्गोरिथम ==
== कलन विधि ==
योजना इस प्रकार काम करती है:
योजना इस प्रकार काम करती है:


=== मुख्य पीढ़ी ===
=== मुख्य पीढ़ी ===
# दो बड़ी अभाज्य संख्याएं चुनें <math>p</math> और <math>q</math> बेतरतीब ढंग से और स्वतंत्र रूप से एक दूसरे से ऐसा है <math>\gcd(pq, (p-1)(q-1))=1</math>. यह संपत्ति सुनिश्चित है यदि दोनों अभाज्य समान लंबाई के हैं।<ref name="katzLindell">Jonathan Katz, Yehuda Lindell, "Introduction to Modern Cryptography: Principles and Protocols," Chapman & Hall/CRC, 2007</ref>
# दो बड़ी अभाज्य संख्याएँ <math>p</math> और <math>q</math> यादृच्छिक रूप से और एक दूसरे से स्वतंत्र रूप से चुनें जैसे कि <math>\gcd(pq, (p-1)(q-1))=1</math>यह संपत्ति सुनिश्चित है यदि दोनों अभाज्य समान लंबाई के हैं। <ref name="katzLindell">Jonathan Katz, Yehuda Lindell, "Introduction to Modern Cryptography: Principles and Protocols," Chapman & Hall/CRC, 2007</ref>
#गणना <math>n=pq</math> और <math>\lambda=\operatorname{lcm}(p-1,q-1)</math>. lcm का मतलब कम से कम आम बहु है।
#<math>n=pq</math> और <math>\lambda=\operatorname{lcm}(p-1,q-1)</math> की गणना कीजिये। lcm का अर्थ है कम से कम सामान्य गुणक।
# यादृच्छिक पूर्णांक का चयन करें <math>g</math> कहाँ <math>g\in \mathbb Z^{*}_{n^{2}}</math>
# यादृच्छिक पूर्णांक <math>g</math> का चयन करें जहाँ <math>g\in \mathbb Z^{*}_{n^{2}}</math>
# बाग़ का धागा <math>n</math> के क्रम को विभाजित करता है <math>g</math> निम्नलिखित मॉड्यूलर गुणात्मक व्युत्क्रम के अस्तित्व की जाँच करके: <math>\mu = (L(g^\lambda \bmod n^2))^{-1} \bmod n</math>,
# निम्नलिखित प्रमापीय गुणक व्युत्क्रम के अस्तित्व <math>\mu = (L(g^\lambda \bmod n^2))^{-1} \bmod n</math> की जाँच करके सुनिश्चित करें कि <math>n</math> <math>g</math> के क्रम को विभाजित करता है, जहाँ फलन <math>L</math> को <math>L(x) = \frac{x-1}{n}</math> के रूप में परिभाषित किया गया है। ध्यान दें कि संकेतन <math>\frac{a}{b}</math> <math>a</math> के प्रमापीय गुणन को b के प्रमापीय गुणक व्युत्क्रम से नहीं दर्शाता है, बल्कि b द्वारा विभाजित <math>a</math> के भागफल को दर्शाता है, अर्थात, सबसे बड़े पूर्णांक मान <math>v \ge 0</math> से संबंध <math>a \ge vb</math> को संतुष्ट करें।
: जहां समारोह <math>L</math> परिभाषित किया जाता है <math>L(x) = \frac{x-1}{n}</math> .
*सार्वजनिक (कूट लेखन) कुंजी <math>(n, g)</math> है।
:: ध्यान दें कि नोटेशन <math>\frac{a}{b}</math> के मॉड्यूलर गुणन को निरूपित नहीं करता है <math>a</math> के मॉड्यूलर गुणक व्युत्क्रम का गुना <math>b</math> बल्कि इसका भागफल <math>a</math> द्वारा विभाजित <math>b</math>, यानी, सबसे बड़ा पूर्णांक मान <math>v \ge 0</math> संबंध को संतुष्ट करने के लिए <math>a \ge vb</math>.
*निजी (विकूटन) कुंजी <math>(\lambda, \mu)</math> है यदि समतुल्य लंबाई के p,q का उपयोग किया जाता है, तो उपरोक्त कुंजी जनन चरणों का एक सरल संस्करण <math>g = n+1, \lambda = \varphi(n)</math> और <math>\mu = \varphi(n)^{-1} \bmod n</math> सम्मुच्चय करना होगा, जहाँ <math>\varphi(n) = (p-1)(q-1)</math> है। <ref name="katzLindell" /> कार्यान्वयन उद्देश्यों के लिए सरल संस्करण की अनुशंसा की जाती है, क्योंकि सामान्य रूप में गणना का समय <math>\mu</math> पर्याप्त रूप से बड़े अभाज्य p,q के साथ बहुत अधिक हो सकता है।


*सार्वजनिक (एन्क्रिप्शन) कुंजी है <math>(n, g)</math>.
=== कूट लेखन ===
*निजी (डिक्रिप्शन) कुंजी है <math>(\lambda, \mu).</math>यदि समतुल्य लंबाई के p,q का उपयोग किया जाता है, तो उपरोक्त कुंजी जनरेशन चरणों का एक सरल संस्करण सेट करना होगा <math>g = n+1, \lambda = \varphi(n),</math> और <math>\mu = \varphi(n)^{-1} \bmod n</math>, कहाँ <math>\varphi(n) = (p-1)(q-1)</math> .<ref name="katzLindell" />कार्यान्वयन उद्देश्यों के लिए सरल संस्करण की सिफारिश की जाती है, क्योंकि सामान्य रूप में गणना का समय <math>\mu</math> पर्याप्त रूप से बड़े अभाज्य p,q के साथ बहुत अधिक हो सकता है।
#मान लीजिये <math>m</math> गूढलेखित होने के लिए एक संदेश <math>0 \leq m < n</math> हो
 
# यादृच्छिक <math>r</math> का चयन करें जहाँ <math>0 < r < n</math> और  <math>\gcd(r,n)=1</math>
=== एन्क्रिप्शन ===
#होने देना <math>m</math> एन्क्रिप्टेड होने के लिए एक संदेश हो <math>0 \leq m < n</math>
# यादृच्छिक चयन करें <math>r</math> कहाँ <math>0 < r < n</math> और  <math>\gcd(r,n)=1</math>
# सिफरटेक्स्ट की गणना इस प्रकार करें: <math> c=g^m \cdot r^n \bmod n^2 </math>
# सिफरटेक्स्ट की गणना इस प्रकार करें: <math> c=g^m \cdot r^n \bmod n^2 </math>




=== डिक्रिप्शन ===
=== विकूटन ===
#होने देना <math>c</math> डिक्रिप्ट करने के लिए सिफरटेक्स्ट हो, जहां <math>c\in \mathbb Z^{*}_{n^{2}} </math>
#मान लीजिये <math>c</math> विगुढ़न करने के लिए सिफरटेक्स्ट हो, जहां <math>c\in \mathbb Z^{*}_{n^{2}} </math>
# सादे पाठ संदेश की गणना इस प्रकार करें: <math>m = L(c^\lambda \bmod n^2) \cdot \mu \bmod n</math>
# प्लेनटेक्स्ट संदेश की गणना इस प्रकार करें: <math>m = L(c^\lambda \bmod n^2) \cdot \mu \bmod n</math>
मूल कागज के रूप में<ref name="Paillier1999">{{cite journal |last1=Paillier |first1=Pascal |title=कम्पोजिट डिग्री रेजिड्यूसिटी क्लासेस पर आधारित पब्लिक-की क्रिप्टोसिस्टम्स|journal=Advances in Cryptology — EUROCRYPT '99 |series=Lecture Notes in Computer Science |date=1999 |volume=1592 |pages=223–238 |doi=10.1007/3-540-48910-X_16 |publisher=Springer |isbn=978-3-540-65889-4 |language=en|doi-access=free }}</ref> बताते हैं, डिक्रिप्शन अनिवार्य रूप से एक एक्सपोनेंटिएशन मोडुलो है <math>n^2</math>.
जैसा कि मूल लेख <ref name="Paillier1999">{{cite journal |last1=Paillier |first1=Pascal |title=कम्पोजिट डिग्री रेजिड्यूसिटी क्लासेस पर आधारित पब्लिक-की क्रिप्टोसिस्टम्स|journal=Advances in Cryptology — EUROCRYPT '99 |series=Lecture Notes in Computer Science |date=1999 |volume=1592 |pages=223–238 |doi=10.1007/3-540-48910-X_16 |publisher=Springer |isbn=978-3-540-65889-4 |language=en|doi-access=free }}</ref> बताते हैं, विकूटन अनिवार्य रूप से एक घातांक सापेक्ष <math>n^2</math> है।


=== समरूप गुण ===
=== समरूप गुण ===
Paillier क्रिप्टोसिस्टम की एक उल्लेखनीय विशेषता इसके होमोमोर्फिक एन्क्रिप्शन गुणों के साथ-साथ इसके गैर-नियतात्मक एन्क्रिप्शन (उपयोग के लिए एप्लिकेशन में इलेक्ट्रॉनिक वोटिंग देखें) है। चूंकि एन्क्रिप्शन फ़ंक्शन अतिरिक्त रूप से होमोमोर्फिक है, निम्नलिखित पहचानों का वर्णन किया जा सकता है:
पैलियर क्रिप्टोसिस्टम की एक उल्लेखनीय विशेषता इसके समरूपी कूट लेखन गुणों के साथ-साथ इसके गैर-नियतात्मक कूट लेखन (उपयोग के लिए अनुप्रयोग में इलेक्ट्रॉनिक मतदान देखें) है। चूंकि कूट लेखन फलन अतिरिक्त रूप से समरूपी है, निम्नलिखित सर्वसमिकाों का वर्णन किया जा सकता है:


* प्लेनटेक्स्ट का होमोमोर्फिक जोड़
* प्लेनटेक्स्ट का समरूपी जोड़


: दो सिफरटेक्स्ट का गुणनफल उनके संगत प्लेनटेक्स्ट के योग तक डिक्रिप्ट होगा,
: दो सिफरटेक्स्ट का गुणनफल उनके संगत प्लेनटेक्स्ट के योग तक विगुढ़न होगा,


:: <math>D(E(m_1, r_1)\cdot E(m_2, r_2)\bmod n^2) = m_1 + m_2 \bmod n. \, </math>
:: <math>D(E(m_1, r_1)\cdot E(m_2, r_2)\bmod n^2) = m_1 + m_2 \bmod n. \, </math>
: सादा पाठ उठाने के साथ सिफरटेक्स्ट का उत्पाद <math>g</math> संबंधित प्लेनटेक्स्ट के योग को डिक्रिप्ट करेगा,
: प्लेनटेक्स्ट संफुल्लन के साथ सिफरटेक्स्ट का उत्पाद <math>g</math> संबंधित प्लेनटेक्स्ट के योग को विगुढ़न करेगा,


:: <math>D(E(m_1, r_1)\cdot g^{m_2} \bmod n^2) = m_1 + m_2 \bmod n. \, </math>
:: <math>D(E(m_1, r_1)\cdot g^{m_2} \bmod n^2) = m_1 + m_2 \bmod n. \, </math>
* प्लेनटेक्स्ट का होमोमोर्फिक गुणन
* प्लेनटेक्स्ट का समरूपी गुणन


: सादे पाठ की शक्ति तक बढ़ा हुआ सिफरटेक्स्ट दो सादे पाठों के गुणनफल में डिक्रिप्ट होगा,
: प्लेनटेक्स्ट की घात तक बढ़ा हुआ सिफरटेक्स्ट दो प्लेनटेक्स्टों के गुणनफल में विगुढ़न होगा,


:: <math>D(E(m_1, r_1)^{m_2}\bmod n^2) = m_1 m_2 \bmod n, \, </math>
:: <math>D(E(m_1, r_1)^{m_2}\bmod n^2) = m_1 m_2 \bmod n, \, </math>
:: <math>D(E(m_2, r_2)^{m_1}\bmod n^2) = m_1 m_2 \bmod n. \, </math>
:: <math>D(E(m_2, r_2)^{m_1}\bmod n^2) = m_1 m_2 \bmod n. \, </math>
: अधिक आम तौर पर, एक निरंतर k तक बढ़ा हुआ सिफरटेक्स्ट, प्लेनटेक्स्ट और स्थिरांक के उत्पाद के लिए डिक्रिप्ट होगा,
: अधिक सामान्यतः, एक निरंतर k तक बढ़ा हुआ सिफरटेक्स्ट, प्लेनटेक्स्ट और स्थिरांक के उत्पाद के लिए विगुढ़न होगा,


:: <math>D(E(m_1, r_1)^k\bmod n^2) = k m_1 \bmod n. \, </math>
:: <math>D(E(m_1, r_1)^k\bmod n^2) = k m_1 \bmod n. \, </math>
हालांकि, दो संदेशों के पिलियर एन्क्रिप्शन को देखते हुए निजी कुंजी को जाने बिना इन संदेशों के उत्पाद के एन्क्रिप्शन की गणना करने का कोई ज्ञात तरीका नहीं है।
हालांकि, दो संदेशों के पिलियर कूट लेखन को देखते हुए निजी कुंजी को जाने बिना इन संदेशों के उत्पाद के कूट लेखन की गणना करने का कोई ज्ञात तरीका नहीं है।


=== पृष्ठभूमि ===
=== पृष्ठभूमि ===
पैलियर क्रिप्टोसिस्टम इस तथ्य का फायदा उठाता है कि कुछ [[असतत लघुगणक]]ों की गणना आसानी से की जा सकती है।
पैलियर क्रिप्टोसिस्टम इस तथ्य का लाभ उठाता है कि कुछ [[असतत लघुगणक]]ों की गणना आसानी से की जा सकती है।


उदाहरण के लिए, [[द्विपद प्रमेय]] द्वारा,
उदाहरण के लिए, [[द्विपद प्रमेय]] द्वारा,
Line 65: Line 61:
इस प्रकार:
इस प्रकार:
:: <math>L((1+n)^x \bmod n^2) \equiv x \pmod{n}</math>,
:: <math>L((1+n)^x \bmod n^2) \equiv x \pmod{n}</math>,
: जहां समारोह <math>L</math> परिभाषित किया जाता है <math>L(u) = \frac{u-1}{n}</math> (पूर्णांक विभाजन का भागफल) और <math>x \in \mathbb Z_{n}</math>.
: जहां फलन <math>L</math> <math>L(u) = \frac{u-1}{n}</math> (पूर्णांक विभाजन का भागफल) और <math>x \in \mathbb Z_{n}</math> के रूप में परिभाषित किया जाता है।


=== सिमेंटिक सुरक्षा ===
=== अर्थगत सुरक्षा ===
जैसा कि ऊपर दिखाया गया है मूल क्रिप्टोसिस्टम चुने हुए-प्लेनटेक्स्ट हमलों (आईएनडी-सीपीए) के खिलाफ सिमेंटिक सुरक्षा प्रदान करता है। चुनौती सिफरटेक्स्ट को सफलतापूर्वक अलग करने की क्षमता अनिवार्य रूप से समग्र अवशेषों को तय करने की क्षमता के बराबर है। तथाकथित निर्णयात्मक समग्र अवशिष्ट धारणा (DCRA) को अट्रैक्टिव माना जाता है।
जैसा कि ऊपर दिखाया गया है मूल क्रिप्टोसिस्टम चुने हुए-प्लेनटेक्स्ट आक्षेप (आईएनडी-सीपीए) के विरुद्ध अर्थगत सुरक्षा प्रदान करता है। चुनौती सिफरटेक्स्ट को सफलतापूर्वक अलग करने की क्षमता अनिवार्य रूप से समग्र अवशेषों को तय करने की क्षमता के बराबर है। तथाकथित निर्णयात्मक समग्र अवशिष्ट धारणा (DCRA) को आकर्षक माना जाता है।


हालांकि, उपरोक्त होमोमोर्फिक गुणों के कारण, सिस्टम मैलेबिलिटी (क्रिप्टोग्राफी) है, और इसलिए सिमेंटिक सुरक्षा के उच्चतम स्तर का आनंद नहीं लेता है, अनुकूली चुने गए-सिफरटेक्स्ट हमलों (IND-CCA2#Indistinguishability के तहत चुने गए सिफरटेक्स्ट हमले) के खिलाफ सुरक्षा। 2Fadaptive चुना सिफरटेक्स्ट हमला .28IND-CCA1.2C IND-CCA2.29|IND-CCA2)।
ऊपर बताए गए होमोमोर्फिक गुणों के कारण, हालांकि, प्रणाली निंदनीय है, और इसलिए सिमेंटिक सुरक्षा अनुकूली चुने गए-सिफरटेक्स्ट आक्षेप (IND-CCA2) के विरुद्ध सुरक्षा के उच्चतम स्तर का आनंद नहीं लेती है। सामान्यतः कूटलेखन में आघातवर्धनीयता की धारणा को एक लाभ के रूप में नहीं देखा जाता है, लेकिन सुरक्षित इलेक्ट्रॉनिक मतदान और[[ थ्रेशोल्ड क्रिप्टोसिस्टम | प्रभावसीमा क्रिप्टोसिस्टम]] जैसे कुछ अनुप्रयोगों के अंतर्गत, यह गुण वास्तव में आवश्यक हो सकता है।
आमतौर पर क्रिप्टोग्राफी में आघातवर्धनीयता की धारणा को एक लाभ के रूप में नहीं देखा जाता है, लेकिन सुरक्षित इलेक्ट्रॉनिक वोटिंग और [[ थ्रेशोल्ड क्रिप्टोसिस्टम ]] जैसे कुछ अनुप्रयोगों के तहत, यह गुण वास्तव में आवश्यक हो सकता है।


Paillier और Pointcheval ने हालांकि एक बेहतर क्रिप्टोसिस्टम का प्रस्ताव दिया, जिसमें संदेश m के संयुक्त हैशिंग को यादृच्छिक r के साथ शामिल किया गया। क्रैमर-शौप क्रिप्टोसिस्टम के इरादे के समान, हैशिंग एक हमलावर को रोकता है, केवल c दिए जाने पर, मी को सार्थक तरीके से बदलने में सक्षम होने से। इस अनुकूलन के माध्यम से बेहतर योजना को IND-CCA2#Indistinguishability Under Selected Ciphertext Attack.2Fadaptive Selected Ciphertext Attack .28IND-CCA1.2C IND-CCA2.29|IND-CCA2 को [[यादृच्छिक ओरेकल मॉडल]] में सुरक्षित दिखाया जा सकता है।
पैलियर और पोइंटचेवल ने हालांकि एक बेहतर क्रिप्टोसिस्टम का प्रस्ताव दिया, जिसमें संदेश m के संयुक्त द्रुतान्वेषण को यादृच्छिक r के साथ सम्मिलित किया गया। क्रैमर-शौप क्रिप्टोसिस्टम के उद्देश्य के समान, द्रुतान्वेषण एक आक्रामक को रोकता है, केवल c दिया गया है, और m को सार्थक तरीके से बदलने में सक्षम है। इस अनुकूलन के माध्यम से बेहतर योजना को यादृच्छिक दिव्यवक्ता प्रतिरूप में IND-CCA2 सुरक्षित दिखाया जा सकता है।।


=== अनुप्रयोग ===
=== अनुप्रयोग ===


====इलेक्ट्रॉनिक मतदान====
====इलेक्ट्रॉनिक मतदान====
सिमेंटिक सुरक्षा ही एकमात्र विचार नहीं है। ऐसी स्थितियां हैं जिनके तहत लचीलापन वांछनीय हो सकता है। उपरोक्त समरूप गुणों का उपयोग सुरक्षित इलेक्ट्रॉनिक वोटिंग सिस्टम द्वारा किया जा सकता है। एक साधारण बाइनरी (के लिए या उसके खिलाफ) वोट पर विचार करें। बता दें कि एम मतदाता या तो 1 (के लिए) या 0 (विरुद्ध) वोट डालते हैं। प्रत्येक मतदाता अपना वोट डालने से पहले अपनी पसंद को एन्क्रिप्ट करता है। चुनाव अधिकारी m एन्क्रिप्टेड वोटों का उत्पाद लेता है और फिर परिणाम को डिक्रिप्ट करता है और मान n प्राप्त करता है, जो सभी वोटों का योग है। चुनाव अधिकारी तब जानता है कि n लोगों ने वोट दिया और m-n लोगों ने खिलाफ वोट किया। यादृच्छिक आर की भूमिका यह सुनिश्चित करती है कि दो समान वोट केवल नगण्य संभावना के साथ समान मूल्य पर एन्क्रिप्ट होंगे, इस प्रकार मतदाता गोपनीयता सुनिश्चित करते हैं।
अर्थगत सुरक्षा ही एकमात्र विचार नहीं है। ऐसी स्थितियां हैं जिनके अंतर्गत सुघट्यता वांछनीय हो सकती है। उपरोक्त समरूप गुणों का उपयोग सुरक्षित इलेक्ट्रॉनिक मतदान प्रणाली द्वारा किया जा सकता है। एक साधारण युग्मक (के लिए या उसके विरुद्ध) मत पर विचार करें। बता दें कि m मतदाता या तो 1 (के लिए) या 0 (विरुद्ध) मत डालते हैं। प्रत्येक मतदाता अपना मत डालने से पहले अपनी पसंद को लेखबद्‍ध करता है। चुनाव अधिकारी m गूढलेखित मतों का उत्पाद लेता है और फिर परिणाम को विगुढ़न करता है और मान n प्राप्त करता है, जो सभी मतों का योग है। चुनाव अधिकारी तब जानता है कि n लोगों ने मत दिया और m-n लोगों ने विरुद्ध मत किया। यादृच्छिक r की भूमिका यह सुनिश्चित करती है कि दो समान मत केवल नगण्य संभावना के साथ समान मूल्य पर लेखबद्‍ध होंगे, इस प्रकार मतदाता गोपनीयता सुनिश्चित करते हैं।


====इलेक्ट्रॉनिक कैश ====
====इलेक्ट्रॉनिक नगद ====
पेपर में नामित एक अन्य विशेषता सेल्फ-[[ब्लाइंडिंग (क्रिप्टोग्राफी)]] की धारणा है। यह डिक्रिप्शन की सामग्री को बदले बिना एक सिफरटेक्स्ट को दूसरे में बदलने की क्षमता है। यह [[ एकाश ]] के विकास के लिए उपयोगी है, मूल रूप से [[डेविड चाउम]] के नेतृत्व में एक प्रयास। विक्रेता को आपके क्रेडिट कार्ड नंबर, और इसलिए आपकी पहचान जानने की आवश्यकता के बिना किसी वस्तु के लिए ऑनलाइन भुगतान करने की कल्पना करें। इलेक्ट्रॉनिक कैश और इलेक्ट्रॉनिक वोटिंग दोनों में लक्ष्य यह सुनिश्चित करना है कि ई-सिक्का (इसी तरह ई-वोट) वैध है, जबकि साथ ही उस व्यक्ति की पहचान का खुलासा नहीं करना है जिसके साथ यह वर्तमान में जुड़ा हुआ है।
लेख में नामित एक अन्य विशेषता स्व-[[ब्लाइंडिंग (क्रिप्टोग्राफी)|द्युति (कूटलेखन)]] की धारणा है। यह विकूटन की विषयवस्तु को बदले बिना एक सिफरटेक्स्ट को दूसरे में बदलने की क्षमता है। यह [[ एकाश |ई नकद]] के विकास के लिए उपयोगी है, मूल रूप से [[डेविड चाउम]] के नेतृत्व में एक प्रयास है। विक्रेता को आपके क्रेडिट कार्ड अंक, और इसलिए आपकी सर्वसमिका जानने की आवश्यकता के बिना किसी वस्तु के लिए ऑनलाइन भुगतान करने की कल्पना करें। इलेक्ट्रॉनिक नगद और इलेक्ट्रॉनिक मतदान दोनों में लक्ष्य यह सुनिश्चित करना है कि ई-मुद्रा (इसी तरह ई-मत) वैध है, जबकि साथ ही उस व्यक्ति की सर्वसमिका का खुलासा नहीं करना है जिसके साथ यह वर्तमान में जुड़ा हुआ है।


==== दहलीज क्रिप्टोसिस्टम ====
==== प्रभावसीमा क्रिप्टोसिस्टम ====
Paillier क्रिप्टोसिस्टम की होमोमोर्फिक संपत्ति का उपयोग कभी-कभी थ्रेशोल्ड क्रिप्टोसिस्टम ECDSA सिग्नेचर बनाने के लिए किया जाता है।<ref>{{cite journal |last1=Canetti |first1=Ran |last2=Gennaro |first2=Rosario |last3=Goldfeder |first3=Steven |last4=Makriyannis |first4=Nikolaos |last5=Peled |first5=Udi |title=यूसी नॉन-इंटरएक्टिव, प्रोएक्टिव, थ्रेसहोल्ड ईसीडीएसए विद आइडेंटिफाइड एबॉर्ट्स|journal=Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security |date=30 October 2020 |pages=1769–1787 |doi=10.1145/3372297.3423367 |url=https://dl.acm.org/doi/10.1145/3372297.3423367 |publisher=Association for Computing Machinery|isbn=9781450370899 |s2cid=226228099 }}</ref>
पैलियर क्रिप्टोसिस्टम की समरूपी संपत्ति का उपयोग कभी-कभी प्रभावसीमा क्रिप्टोसिस्टम ECDSA चिह्नक बनाने के लिए किया जाता है।<ref>{{cite journal |last1=Canetti |first1=Ran |last2=Gennaro |first2=Rosario |last3=Goldfeder |first3=Steven |last4=Makriyannis |first4=Nikolaos |last5=Peled |first5=Udi |title=यूसी नॉन-इंटरएक्टिव, प्रोएक्टिव, थ्रेसहोल्ड ईसीडीएसए विद आइडेंटिफाइड एबॉर्ट्स|journal=Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security |date=30 October 2020 |pages=1769–1787 |doi=10.1145/3372297.3423367 |url=https://dl.acm.org/doi/10.1145/3372297.3423367 |publisher=Association for Computing Machinery|isbn=9781450370899 |s2cid=226228099 }}</ref>




Line 116: Line 111:


{{Cryptography navbox | public-key}}
{{Cryptography navbox | public-key}}
[[Category: सार्वजनिक-कुंजी एन्क्रिप्शन योजनाएं]]


[[Category: Machine Translated Page]]
[[Category:CS1 English-language sources (en)]]
[[Category:Collapse templates]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia metatemplates]]
[[Category:सार्वजनिक-कुंजी एन्क्रिप्शन योजनाएं]]

Latest revision as of 17:58, 18 May 2023

1999 में पास्कल पिल्लियर द्वारा आविष्कृत और नाम दिया गया पैलियर क्रिप्टोसिस्टम, सार्वजनिक कुंजी कूटलेखन के लिए एक संभाव्य असममित कलन विधि है। माना जाता है कि 'n'-वें अवशेष वर्गों की गणना की समस्या अभिकलनात्मक रूप से कठिन है। निश्चयपरक संयोजन अवशिष्टता धारणा इंट्रेक्टेबिलिटी (जटिलता) परिकल्पना है जिस पर यह क्रिप्टोसिस्टम आधारित है।

योजना एक योगात्मक समरूपी कूट लेखन है; इसका अर्थ यह है कि, केवल सार्वजनिक कुंजी और और के कूट लेखन को देखते हुए, के कूट लेखन की गणना की जा सकती है .

कलन विधि

योजना इस प्रकार काम करती है:

मुख्य पीढ़ी

  1. दो बड़ी अभाज्य संख्याएँ और यादृच्छिक रूप से और एक दूसरे से स्वतंत्र रूप से चुनें जैसे कि । यह संपत्ति सुनिश्चित है यदि दोनों अभाज्य समान लंबाई के हैं। [1]
  2. और की गणना कीजिये। lcm का अर्थ है कम से कम सामान्य गुणक।
  3. यादृच्छिक पूर्णांक का चयन करें जहाँ
  4. निम्नलिखित प्रमापीय गुणक व्युत्क्रम के अस्तित्व की जाँच करके सुनिश्चित करें कि के क्रम को विभाजित करता है, जहाँ फलन को के रूप में परिभाषित किया गया है। ध्यान दें कि संकेतन के प्रमापीय गुणन को b के प्रमापीय गुणक व्युत्क्रम से नहीं दर्शाता है, बल्कि b द्वारा विभाजित के भागफल को दर्शाता है, अर्थात, सबसे बड़े पूर्णांक मान से संबंध को संतुष्ट करें।
  • सार्वजनिक (कूट लेखन) कुंजी है।
  • निजी (विकूटन) कुंजी है यदि समतुल्य लंबाई के p,q का उपयोग किया जाता है, तो उपरोक्त कुंजी जनन चरणों का एक सरल संस्करण और सम्मुच्चय करना होगा, जहाँ है। [1] कार्यान्वयन उद्देश्यों के लिए सरल संस्करण की अनुशंसा की जाती है, क्योंकि सामान्य रूप में गणना का समय पर्याप्त रूप से बड़े अभाज्य p,q के साथ बहुत अधिक हो सकता है।

कूट लेखन

  1. मान लीजिये गूढलेखित होने के लिए एक संदेश हो
  2. यादृच्छिक का चयन करें जहाँ और
  3. सिफरटेक्स्ट की गणना इस प्रकार करें:


विकूटन

  1. मान लीजिये विगुढ़न करने के लिए सिफरटेक्स्ट हो, जहां
  2. प्लेनटेक्स्ट संदेश की गणना इस प्रकार करें:

जैसा कि मूल लेख [2] बताते हैं, विकूटन अनिवार्य रूप से एक घातांक सापेक्ष है।

समरूप गुण

पैलियर क्रिप्टोसिस्टम की एक उल्लेखनीय विशेषता इसके समरूपी कूट लेखन गुणों के साथ-साथ इसके गैर-नियतात्मक कूट लेखन (उपयोग के लिए अनुप्रयोग में इलेक्ट्रॉनिक मतदान देखें) है। चूंकि कूट लेखन फलन अतिरिक्त रूप से समरूपी है, निम्नलिखित सर्वसमिकाों का वर्णन किया जा सकता है:

  • प्लेनटेक्स्ट का समरूपी जोड़
दो सिफरटेक्स्ट का गुणनफल उनके संगत प्लेनटेक्स्ट के योग तक विगुढ़न होगा,
प्लेनटेक्स्ट संफुल्लन के साथ सिफरटेक्स्ट का उत्पाद संबंधित प्लेनटेक्स्ट के योग को विगुढ़न करेगा,
  • प्लेनटेक्स्ट का समरूपी गुणन
प्लेनटेक्स्ट की घात तक बढ़ा हुआ सिफरटेक्स्ट दो प्लेनटेक्स्टों के गुणनफल में विगुढ़न होगा,
अधिक सामान्यतः, एक निरंतर k तक बढ़ा हुआ सिफरटेक्स्ट, प्लेनटेक्स्ट और स्थिरांक के उत्पाद के लिए विगुढ़न होगा,

हालांकि, दो संदेशों के पिलियर कूट लेखन को देखते हुए निजी कुंजी को जाने बिना इन संदेशों के उत्पाद के कूट लेखन की गणना करने का कोई ज्ञात तरीका नहीं है।

पृष्ठभूमि

पैलियर क्रिप्टोसिस्टम इस तथ्य का लाभ उठाता है कि कुछ असतत लघुगणकों की गणना आसानी से की जा सकती है।

उदाहरण के लिए, द्विपद प्रमेय द्वारा,

यह इंगित करता है कि:

इसलिए, यदि:

तब

.

इस प्रकार:

,
जहां फलन (पूर्णांक विभाजन का भागफल) और के रूप में परिभाषित किया जाता है।

अर्थगत सुरक्षा

जैसा कि ऊपर दिखाया गया है मूल क्रिप्टोसिस्टम चुने हुए-प्लेनटेक्स्ट आक्षेप (आईएनडी-सीपीए) के विरुद्ध अर्थगत सुरक्षा प्रदान करता है। चुनौती सिफरटेक्स्ट को सफलतापूर्वक अलग करने की क्षमता अनिवार्य रूप से समग्र अवशेषों को तय करने की क्षमता के बराबर है। तथाकथित निर्णयात्मक समग्र अवशिष्ट धारणा (DCRA) को आकर्षक माना जाता है।

ऊपर बताए गए होमोमोर्फिक गुणों के कारण, हालांकि, प्रणाली निंदनीय है, और इसलिए सिमेंटिक सुरक्षा अनुकूली चुने गए-सिफरटेक्स्ट आक्षेप (IND-CCA2) के विरुद्ध सुरक्षा के उच्चतम स्तर का आनंद नहीं लेती है। सामान्यतः कूटलेखन में आघातवर्धनीयता की धारणा को एक लाभ के रूप में नहीं देखा जाता है, लेकिन सुरक्षित इलेक्ट्रॉनिक मतदान और प्रभावसीमा क्रिप्टोसिस्टम जैसे कुछ अनुप्रयोगों के अंतर्गत, यह गुण वास्तव में आवश्यक हो सकता है।

पैलियर और पोइंटचेवल ने हालांकि एक बेहतर क्रिप्टोसिस्टम का प्रस्ताव दिया, जिसमें संदेश m के संयुक्त द्रुतान्वेषण को यादृच्छिक r के साथ सम्मिलित किया गया। क्रैमर-शौप क्रिप्टोसिस्टम के उद्देश्य के समान, द्रुतान्वेषण एक आक्रामक को रोकता है, केवल c दिया गया है, और m को सार्थक तरीके से बदलने में सक्षम है। इस अनुकूलन के माध्यम से बेहतर योजना को यादृच्छिक दिव्यवक्ता प्रतिरूप में IND-CCA2 सुरक्षित दिखाया जा सकता है।।

अनुप्रयोग

इलेक्ट्रॉनिक मतदान

अर्थगत सुरक्षा ही एकमात्र विचार नहीं है। ऐसी स्थितियां हैं जिनके अंतर्गत सुघट्यता वांछनीय हो सकती है। उपरोक्त समरूप गुणों का उपयोग सुरक्षित इलेक्ट्रॉनिक मतदान प्रणाली द्वारा किया जा सकता है। एक साधारण युग्मक (के लिए या उसके विरुद्ध) मत पर विचार करें। बता दें कि m मतदाता या तो 1 (के लिए) या 0 (विरुद्ध) मत डालते हैं। प्रत्येक मतदाता अपना मत डालने से पहले अपनी पसंद को लेखबद्‍ध करता है। चुनाव अधिकारी m गूढलेखित मतों का उत्पाद लेता है और फिर परिणाम को विगुढ़न करता है और मान n प्राप्त करता है, जो सभी मतों का योग है। चुनाव अधिकारी तब जानता है कि n लोगों ने मत दिया और m-n लोगों ने विरुद्ध मत किया। यादृच्छिक r की भूमिका यह सुनिश्चित करती है कि दो समान मत केवल नगण्य संभावना के साथ समान मूल्य पर लेखबद्‍ध होंगे, इस प्रकार मतदाता गोपनीयता सुनिश्चित करते हैं।

इलेक्ट्रॉनिक नगद

लेख में नामित एक अन्य विशेषता स्व-द्युति (कूटलेखन) की धारणा है। यह विकूटन की विषयवस्तु को बदले बिना एक सिफरटेक्स्ट को दूसरे में बदलने की क्षमता है। यह ई नकद के विकास के लिए उपयोगी है, मूल रूप से डेविड चाउम के नेतृत्व में एक प्रयास है। विक्रेता को आपके क्रेडिट कार्ड अंक, और इसलिए आपकी सर्वसमिका जानने की आवश्यकता के बिना किसी वस्तु के लिए ऑनलाइन भुगतान करने की कल्पना करें। इलेक्ट्रॉनिक नगद और इलेक्ट्रॉनिक मतदान दोनों में लक्ष्य यह सुनिश्चित करना है कि ई-मुद्रा (इसी तरह ई-मत) वैध है, जबकि साथ ही उस व्यक्ति की सर्वसमिका का खुलासा नहीं करना है जिसके साथ यह वर्तमान में जुड़ा हुआ है।

प्रभावसीमा क्रिप्टोसिस्टम

पैलियर क्रिप्टोसिस्टम की समरूपी संपत्ति का उपयोग कभी-कभी प्रभावसीमा क्रिप्टोसिस्टम ECDSA चिह्नक बनाने के लिए किया जाता है।[3]


यह भी देखें

  • नैकाचे-स्टर्न क्रिप्टोसिस्टम और ओकामोटो-उचियामा क्रिप्टोसिस्टम पैल्लियर के ऐतिहासिक पूर्ववर्ती हैं।
  • डैमगार्ड-जुरिक क्रिप्टोसिस्टम पैल्लियर का एक सामान्यीकरण है।

संदर्भ

  • Paillier, Pascal (1999). "Public-Key Cryptosystems Based on Composite Degree Residuosity Classes" (PDF). Advances in Cryptology — EUROCRYPT ’99. EUROCRYPT. Springer. doi:10.1007/3-540-48910-X_16.
  • Paillier, Pascal; Pointcheval, David (1999). "Efficient Public-Key Cryptosystems Provably Secure Against Active Adversaries". ASIACRYPT. Springer. pp. 165–179. doi:10.1007/978-3-540-48000-6_14.
  • Paillier, Pascal (1999). Cryptosystems Based on Composite Residuosity (Ph.D. thesis). École Nationale Supérieure des Télécommunications.
  • Paillier, Pascal (2002). "Composite-Residuosity Based Cryptography: An Overview" (PDF). CryptoBytes. 5 (1). Archived from the original (PDF) on October 20, 2006.



टिप्पणियाँ

  1. 1.0 1.1 Jonathan Katz, Yehuda Lindell, "Introduction to Modern Cryptography: Principles and Protocols," Chapman & Hall/CRC, 2007
  2. Paillier, Pascal (1999). "कम्पोजिट डिग्री रेजिड्यूसिटी क्लासेस पर आधारित पब्लिक-की क्रिप्टोसिस्टम्स". Advances in Cryptology — EUROCRYPT '99. Lecture Notes in Computer Science (in English). Springer. 1592: 223–238. doi:10.1007/3-540-48910-X_16. ISBN 978-3-540-65889-4.
  3. Canetti, Ran; Gennaro, Rosario; Goldfeder, Steven; Makriyannis, Nikolaos; Peled, Udi (30 October 2020). "यूसी नॉन-इंटरएक्टिव, प्रोएक्टिव, थ्रेसहोल्ड ईसीडीएसए विद आइडेंटिफाइड एबॉर्ट्स". Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security. Association for Computing Machinery: 1769–1787. doi:10.1145/3372297.3423367. ISBN 9781450370899. S2CID 226228099.


बाहरी संबंध