Изменения

Устойчивое к утечкам шифрование Эль-Гамаля

6816 байтов добавлено, 4 года назад
Значение
=== Сопутствующая работа===
== Значение==Определения Если А является определяющим алгоритмом, то мы используем следующую запись: обозначающую что А на выходе дает , используя как входные данные. Если А определяется как случайное значение, мы используем или если мы хотим получить случайность , используя представленный алгоритм (для дальнейшего использования). Ключевые механизмы механизмы инкапсуляции.Ключевой механизм инкапсуляции (КМИ) имеет те же характеристики, как и система шифрования с открытым ключом, за исключением того, что при инкапсуляции механизм шифрования не предусматривает значимости вводных данных: значимым является результат шифрования случайного ключа К, который потом может быть использован совместно с ключом в любой симметричной системе для того, чтобы зашифровать само послание.Используя более точные определения, КМИ состоит из трех алгоритмов.Первый является вероятностным алгоритмом создания ключа, который при вводе защищенного параметра к выводит пару ключей -- публичный и защищенный. Вероятностный алгоритм инкапсуляции и декапсуляции удовлетворяют следующему уравнению правильности для всех к:  Защита ССА1 (также известная как защита против (!!)) в КМИ определяется следующей практикой:  Пусть определяет вероятность того, что в вышеописанном эксперименте. После этого определяется преимущество как . В ССА2 (3)     Инкапсуляция с проверкой состояния ключа и устойчивость к утечке информации.Для того, чтобы определить устойчивость к утечке информации, за инкапсуляцию с проверкой состояния ключа принимается механизм , в котором декапсуляция проводится с проверкой параметров и может быть формально разделена на на две последовательные стадии:Таким образом, соотношение зависимости данных ввода-вывода остается таким же, как и в стандартных КМИ. Более формально, алгоритм создания ключа () создает ключ с общим доступом и два начальных состояния (). При этом, оба начальных состояния делят между собой секретный ключ все системы и используются в механизмах декапсуляции с проверкой параметров (состояний). На () использования механизма декапсуляции, декапсулированный ключ рассчитывается по следующей схеме: Здесь () и () являются случайными величинами двух случайных алгоритмов, () и () являются обновленными параметрами и () -- параметрические данные, транслирующиеся от () к (). Устойчивость к утечке определяется следующим образом. Пусть () является параметром утечки. Пусть в определении участвуют атаки, где противник может не только составить ряд () для декапсулированных значений (), но и может воспользоваться дополнительной информацией благодаря вычислениям и использованием этих двух значений. Таким образом, в эксперименте, противник может (дополнительно к данных выхода С) определить две эффективные и подсчитываемые функции утечки () с уровнем (), получая дополнительно к стандартным данным вывода () (), которые определяются как: с такими же обозначениями, как и в (1). Таким образом, функции () берут в качестве вводных данных те же данные, что и (). CCLA1 как уровень безопасности КМИ определяется в эксперимент, описанном ниже (обратите внимание, что теперь нам необходимо не только определить параметр безопасности (), но и уровень утечки ()): Пусть () определяет вероятность того, что () в вышеописанном эксперименте. После этого определяется преимущество () как (). Известно, что в CCA1 безопасный КМИ вместе с одноразовым симметричным шифрованием (?) позволяет использовать ССA1-безопасную систему PKE. Таким образом, это заявление также верно и для CCLA1 КМИ, так что для достижения наших целей достаточно всего лишь создаить CCLA1 КМИ.С другой стороны, необходимо отметить, что схема со сложением компонентов, описанных выше, в целом неверна для CCLA2 КМИ. То-есть, CCLA2 КМИ и CCA DEM вместе не составятся CCLA2 PKE систему.    Двулинейный группы. 
==Устойчивое к утечкам шифрование Эль-Гамаля==
===Энкапсуляция ключа Эль-Гамаля===
Editors
105
правок