Які мови були успішно криптовалютними?


13

Спостереження, пов'язане з асиметричною криптографією, полягає в тому, що деякі функції (як вважається,) легко виконувати в одному напрямку, але їх важко інвертувати. Крім того, якщо існує якась інформація про "трап-троп", яка дозволяє швидко обчислювати зворотну операцію, проблема стає кандидатом на схему криптографії відкритого ключа.

Класичні проблеми, що знаходяться на вулиці, відомі RSA, включають проблему факторингу та проблему дискретного журналу. Приблизно в той же час, коли було опубліковано RSA, Рабін винайшов криптосистему з відкритим ключем, засновану на пошуку дискретних квадратних коренів (це згодом виявилося принаймні таким же складним, як факторинг).

Інші кандидати зібралися протягом багатьох років. KNAPSACK (незабаром після RSA), еліптична крива "Логарифми" із специфічними параметрами та Найбільш короткі основні проблеми решітки - це приклади проблем, проблеми з відстеженням яких використовуються в інших опублікованих схемах. Неважко також помітити, що такі проблеми повинні існувати десь у НП.

Це вичерпує мої знання про функції функціонування. Це також, здається, вичерпало список у Вікіпедії .

Я сподіваюсь, що ми зможемо отримати вікі-список спільноти мов, які допускають перехід на вулицю та відповідну літературу. Список буде корисним. Зростаючі вимоги криптографії також змінюються, які функції трепдорду можуть бути основою криптосистем. Вибух сховища на комп’ютерах робить можливими схеми з великими розмірами клавіш. Постійний призмін квантових обчислень визнає недійсними схеми, які можна порушити з оракулом для пошуку прихованих абелевих підгруп. Повністю гомоморфна криптосистема Джентрі працює лише тому, що ми виявили функції, що відносяться до гомоморфізмів.

Мене особливо цікавлять проблеми, які не є NP-Complete.


Я не можу знайти кнопку, щоб зробити це CW. Чи може це зробити модератор?
Росс Снайдер

1
AFAIK, ніхто ніколи не доводив привід для проблеми дискретного журналу. DLP - це одностороння перестановка, яка, схоже, не допускає жодної пастки. Дивіться також цю публікацію .
М. С. Дусті

@Sadeq: Пейкерт і Уотерс показують, як отримати функціональну функцію зловживання на основі DDH (див. Мою відповідь для посилання). Тож у певному сенсі ми знаємо, як дістатись до припущення, пов'язаного з DLP.
Алон Росен

1
@Alon: Цінні коментарі, як завжди!
MS Dousti

Відповіді:


18

Важливо розмежовувати функції trapdoor та шифрування відкритим ключем. Хоча функції trapdoor роблять схеми шифрування відкритим ключем, деякі кандидати, про яких ви згадали, лише відомі, що вони мають на увазі шифрування відкритим ключем, і вони не обов'язково надають вам функції функціонального доступу. Насправді Гертнер, Малкін та Рінгольд показують, що не існує побудови чорної скриньки функції відсторонення від "предикату", який можна розглядати як однобітну схему шифрування відкритим ключем).

Класичними прикладами функцій trapdoor є функції RSA та Rabin. Класичним прикладом присудка присвоєння є визначення модуля квадратичної залишковості як складової, що пояснюється Голдвассером та Мікалі. Конструкції на основі дискретного журналу та решітки, про які ви згадуєте, дають можливість шифрування відкритим ключем безпосередньо, не проходячи через функції Trapdoor.

Нижче наводиться (не всебічний) перелік конструкцій схем шифрування відкритим ключем, більшість з яких, як відомо, не проходять через функції захоплення.

  • Криптосистема з відкритим ключем El Gamal (включаючи варіанти еліптичної кривої). Безпека базується на припущенні Діффі Хеллмана. Не переходить через функціональні функції (але дивіться пункт Пейкерт-Уотерс нижче щодо функції, яка захищається на основі семантичної безпеки Ель Гамала).

    [Тахер Ель Гамаль: Криптосистема відкритого ключа та схема підпису на основі дискретних логарифмів. CRYPTO 1984: 10-18]

  • Айтай-Двор, Регев. Безпека базується на унікальному SVP у ґратах. Невідомо, що має на увазі функціональні функції.

    [Miklós Ajtai, Cynthia Dwork: Криптосистема з відкритим ключем з еквівалентністю найгіршого / середнього рівня. STOC 1997: 284-293]

    [Одед Регев: Нові криптографічні конструкції на основі грат. STOC 2003: 407-416]

  • Регев, Пейкерт. Безпека базується на твердості навчання з помилками (сюди входить зниження від SVP). Невідомо, що має на увазі функціональні функції.

    [Одед Регев: Про ґрати, навчання з помилками, випадкові лінійні коди та криптографія. STOC 2005: 84-93]

    [Кріс Пейкерт: Криптосистеми з відкритим ключем від найгіршої короткої векторної проблеми: розширений конспект. STOC 2009: 333-342]

  • Пейкерт, Вотерс. Безпека ґрунтується на рішенні Діффі Хеллмана та на ґратчасті проблеми. Відомо, що має на увазі функціональну функцію (через втрачені функції відключення).

    [Кріс Пейкерт, Брент Уотерс: Втрачені функції відсторонення та їх застосування. STOC 2008: 187-196]

  • Любашевський, Паласіо, Сегев. Безпека базується на підмножині. Невідомо, що має на увазі функціональні функції.

    [Вадим Любашевський, Адріана Паласіо, Гіль Сегєв: Криптографічні примітиви з відкритим ключем, настільки ж безпечні, як сума підмножини. TCC 2010: 382-400]

  • Штеле, Штейнфельд, Танака, Ксагава, Любашевський, Пейкерт, Регев. Захист базується на твердості кільця LWE. Перевага цих пропозицій перед попередніми пропозиціями - їх менший розмір ключів. Невідомо, що має на увазі функціональні функції.

    [Демієн Шеле, Рон Штейнфельд, Кейсуке Танака, Кейта Шагава: Ефективне шифрування відкритого ключа на основі ідеальних решіток. ASIACRYPT 2009: 617-635]

    [Вадим Любашевський, Кріс Пейкерт, Одед Регев: Про ідеальні решітки та навчання з помилками над кільцями. ЄВРОКРИПТ 2010: 1-23]


Алон, це чудова відповідь. Криптосистема ПК Регева та Пейкерта мені особливо цікава. Крім того, дякую за те, що ви помилувались моєю помилкою прирівнювати криптографію відкритого ключа до функцій, що належать до дому.
Росс Снайдер

@Ross: Я додав ще одне посилання, яке вам може бути цікавим. Йдеться про варіанти криптосистем Regev та Peikert Ring LWE.
Алон Росен
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.