Cramer–Shoup kryptosystem

Cramer –Shoup-systemet är en asymmetrisk nyckelkrypteringsalgoritm och var det första effektiva schemat som visade sig vara säkert mot adaptiv vald chiffertextattack med standardkryptografiska antaganden. Dess säkerhet är baserad på beräkningsbarheten (allt antagen, men inte bevisad) av det beslutsmässiga Diffie–Hellman-antagandet. Den utvecklades av Ronald Cramer och Victor Shoup 1998 och är en förlängning av kryptosystemet ElGamal . I motsats till ElGamal, som är extremt formbar, lägger Cramer–Shoup till andra element för att säkerställa icke-formbarhet även mot en resursstark angripare. Denna icke-smidbarhet uppnås genom användning av en universell enkelriktad hashfunktion och ytterligare beräkningar, vilket resulterar i en chiffertext som är dubbelt så stor som i ElGamal.

Adaptiva valda chiffertextattacker

Definitionen av säkerhet som uppnåtts av Cramer–Shoup kallas formellt " omöjlig att skilja under adaptiv vald chiffertextattack " (IND-CCA2). Denna säkerhetsdefinition är för närvarande den starkaste definitionen som är känd för ett kryptosystem med offentlig nyckel: den förutsätter att angriparen har tillgång till ett dekrypteringsorakel som kommer att dekryptera all chiffertext med hjälp av systemets hemliga dekrypteringsnyckel. Den "adaptiva" komponenten i säkerhetsdefinitionen innebär att angriparen har tillgång till detta dekrypteringsorakel både före och efter att han observerar en specifik målchiffertext för att attackera (även om han är förbjuden att använda oraklet för att helt enkelt dekryptera denna målchiffertext). Den svagare uppfattningen om säkerhet mot icke-adaptivt valda chiffertextattacker (IND-CCA1) tillåter bara angriparen att komma åt dekrypteringsoraklet innan han observerar målchiffertexten.

Även om det var välkänt att många allmänt använda kryptosystem var osäkra mot en sådan angripare, ansåg systemdesigners under många år att attacken var opraktisk och till stor del av teoretiskt intresse. Detta började förändras under slutet av 1990-talet, särskilt när Daniel Bleichenbacher demonstrerade en praktiskt adaptiv vald chiffertextattack mot SSL- servrar med en form av RSA- kryptering.

Cramer–Shoup var inte det första krypteringsschemat som gav säkerhet mot adaptiv vald chiffertextattack. Naor-Yung, Rackoff-Simon och Dolev-Dwork-Naor föreslog bevisligen säkra omvandlingar från standardscheman (IND-CPA) till IND-CCA1- och IND-CCA2-scheman. Dessa tekniker är säkra under en standarduppsättning av kryptografiska antaganden (utan slumpmässiga orakel), men de förlitar sig på komplexa för nollkunskapssäkring och är ineffektiva när det gäller beräkningskostnad och chiffertextstorlek. En mängd andra tillvägagångssätt, inklusive Bellare / Rogaways OAEP och Fujisaki–Okamoto, uppnår effektiva konstruktioner med hjälp av en matematisk abstraktion som kallas ett slumpmässigt orakel . Tyvärr krävs det att någon praktisk funktion (t.ex. en kryptografisk hashfunktion ) ersätts för att implementera dessa scheman i praktiken i stället för det slumpmässiga oraklet. En växande mängd bevis tyder på osäkerheten i detta tillvägagångssätt, även om inga praktiska attacker har påvisats mot utplacerade system.

Kryptosystemet

Cramer–Shoup består av tre algoritmer: nyckelgeneratorn, krypteringsalgoritmen och dekrypteringsalgoritmen.

Nyckelgenerering

  • Alice genererar en effektiv beskrivning av en cyklisk grupp av ordningen med två distinkta, slumpgeneratorer g .
  • Alice väljer fem slumpmässiga värden från .
  • Alice beräknar .
  • Alice publicerar , tillsammans med beskrivningen av , som hennes publika nyckel . Alice behåller som sin hemliga nyckel . Gruppen kan delas mellan användare av systemet.

Kryptering

För att kryptera ett meddelande till Alice under hennes publika nyckel ,

  • Bob konverterar till ett element av .
  • Bob väljer en slumpmässig från räknar sedan ut:
  • Bob skickar chiffertexten till Alice.

Dekryptering

För att dekryptera en chiffertext med Alices hemliga nyckel ,

  • Alice beräknar och verifierar att . Om detta test misslyckas avbryts ytterligare dekryptering och utmatningen avvisas.
  • Annars beräknar Alice klartexten som .

Dekrypteringssteget dekrypterar korrekt all korrekt formad chiffertext, eftersom

och

Om utrymmet för möjliga meddelanden är större än storleken på , kan Cramer–Shoup användas i ett hybridkryptosystem för att förbättra effektiviteten på långa meddelanden.

  1. ^ Daniel Bleichenbacher. Valda chiffertextattacker mot protokoll baserade på RSA-krypteringsstandarden PKCS #1. Framsteg inom kryptologi — CRYPTO '98. [1]
  2. ^ Ran Canetti, Oded Goldreich , Shai Halevi. The Random Oracle Methodology, Revisited . Journal of the ACM, 51:4, sidorna 557–594, 2004.