बेनलोह क्रिप्टोसिस्टम

From Vigyanwiki
Revision as of 13:51, 11 May 2023 by alpha>Indicwiki (Created page with "बेनालोह क्रिप्टोसिस्टम जोश (कोहेन) बेनालोह द्वारा 1985 में बनाए गए Gold...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

बेनालोह क्रिप्टोसिस्टम जोश (कोहेन) बेनालोह द्वारा 1985 में बनाए गए Goldwasser-Micali क्रिप्टोसिस्टम (जीएम) का विस्तार है। जीएम पर बेनालोह क्रिप्टोसिस्टम का मुख्य सुधार यह है कि डेटा के लंबे ब्लॉक को एक बार में एन्क्रिप्ट किया जा सकता है, जबकि जीएम में प्रत्येक बिट को व्यक्तिगत रूप से एन्क्रिप्ट किया जाता है।[1][2][3]


योजना परिभाषा

कई सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की तरह, यह योजना समूह में काम करती है जहाँ n दो बड़ी अभाज्य संख्याओं का गुणनफल है। यह योजना होमोमोर्फिक एन्क्रिप्शन है और इसलिए मॉलबिलिटी (क्रिप्टोग्राफी) है।

मुख्य जनरेशन

दिए गए ब्लॉक आकार आर, एक सार्वजनिक/निजी कुंजी जोड़ी निम्नानुसार उत्पन्न होती है:

  1. बड़े अभाज्य p और q ऐसे चुनें कि और
  2. तय करना
  3. चुनना ऐसा है कि .
नोट: यदि 'आर' समग्र है, तो यह फ़ौसे एट अल द्वारा इंगित किया गया था। 2011 में[4] कि उपरोक्त शर्तें (अर्थात, जो मूल पेपर में बताई गई हैं) सही डिक्रिप्शन की गारंटी देने के लिए अपर्याप्त हैं, यानी यह गारंटी देने के लिए कि सभी मामलों में (जैसा होना चाहिए)। इसे संबोधित करने के लिए, लेखक निम्नलिखित जांच का प्रस्ताव करते हैं: चलो आर का प्रमुख गुणनखंड हो। चुनना ऐसा कि प्रत्येक कारक के लिए , आलम यह है कि .
  1. तय करना

सार्वजनिक कुंजी तब है , और निजी कुंजी है .

संदेश एन्क्रिप्शन

संदेश एन्क्रिप्ट करने के लिए :

  1. एक यादृच्छिक चुनें
  2. तय करना


संदेश डिक्रिप्शन

एक सिफरटेक्स्ट को डिक्रिप्ट करने के लिए :

  1. गणना करें
  2. आउटपुट , अर्थात्, m को ऐसे ज्ञात कीजिए कि

डिक्रिप्शन को समझने के लिए, पहले ध्यान दें कि किसी के लिए और अपने पास:

m को a से पुनर्प्राप्त करने के लिए, हम आधार x का असतत लॉग लेते हैं। यदि r छोटा है, तो हम एक विस्तृत खोज द्वारा m को पुनः प्राप्त कर सकते हैं, अर्थात यदि जाँच कर रहे हैं सभी के लिए . आर के बड़े मूल्यों के लिए, बेबी-स्टेप जाइंट-स्टेप एल्गोरिदम का उपयोग एम को पुनर्प्राप्त करने के लिए किया जा सकता है समय और स्थान।

सुरक्षा

इस योजना की सुरक्षा उच्च अवशिष्टता समस्या पर टिकी हुई है, विशेष रूप से, z,r और n जहां n का गुणन अज्ञात है, यह कम्प्यूटेशनल रूप से यह निर्धारित करने के लिए संभव है कि क्या z एक rth अवशेष मॉड n है, अर्थात यदि कोई x ऐसा मौजूद है वह .

संदर्भ

  1. Cohen, Josh; Ficsher, Michael (1985). एक मजबूत और सत्यापन योग्य क्रिप्टोग्राफ़िक रूप से सुरक्षित चुनाव योजना (PDF). Proceedings of 26th IEEE Symposium on Foundations of Computer Science. pp. 372–382.
  2. Benaloh, Josh (1987). सत्यापन योग्य गुप्त-मतदान चुनाव (पीएचडी थीसिस)। (PDF).
  3. Benaloh, Josh (1994). घने संभाव्य एन्क्रिप्शन। (PDF). Workshop on Selected Areas of Cryptography. pp. 120–128.
  4. Fousse, Laurent; Lafourcade, Pascal; Alnuaimi, Mohamed (2011). "बेनालोह के घने संभाव्य एन्क्रिप्शन पर दोबारा गौर किया गया". arXiv:1008.2991 [cs.CR].