< Return to Video

Variantes of ElGamal With a Better Security Analysis

  • 0:00 - 0:04
    No último segmento, vimos que a
    Sistema de criptografia de chave pública ElGamal é
  • 0:04 - 0:08
    escolhida texto cifrado seguro sob um pouco
    suposição estranha. Neste segmento, estamos
  • 0:08 - 0:11
    vai olhar para as variantes de ElGamal que
    tem um texto cifrado muito melhor escolhido
  • 0:11 - 0:15
    análise de segurança. Agora, devo dizer que
    na última década, tem havido uma tonelada
  • 0:15 - 0:19
    de pesquisas sobre a construção de chave pública
    criptografias que são escolhidos texto cifrado
  • 0:19 - 0:22
    seguro. Eu realmente debatido por algum tempo
    sobre a melhor forma de apresentar este aqui. E
  • 0:22 - 0:26
    finalmente, decidi tipo de mostrar um
    levantamento dos principais resultados do último
  • 0:26 - 0:30
    décadas, especificamente como eles se aplicam ao
    Sistema ElGamal. E, em seguida, no final da
  • 0:30 - 0:34
    o módulo, sugiro uma série de documentos
    que você pode olhar para outras leituras.
  • 0:34 - 0:38
    Então deixe-me começar por lembrar que a forma como o
    Sistema de criptografia ElGamal funciona. Tenho certeza de que
  • 0:38 - 0:43
    agora você se lembrar de como tudo funciona ElGamal,
    mas apenas para ser seguro, deixe-me lembrá-lo
  • 0:43 - 0:48
    que a geração de chave no ElGamal escolhe um
    gerador aleatório, um expoente aleatório de ZN
  • 0:48 - 0:52
    e, em seguida, a chave pública é simplesmente o
    gerador de g e este elemento ao a,
  • 0:52 - 0:56
    ao passo que a chave secreta é simplesmente o
    logaritmo discreto de h base de g. Este valor A.
  • 0:56 - 1:01
    Agora, a nossa forma de criptografar é que escolher um aleatório
    expoente B de ZN. Calculamos o hash
  • 1:01 - 1:06
    G para a B e H para a B. E eu vou
    Lembramos que H para o B é o Diffie
  • 1:06 - 1:10
    Hellman segredo, G para a AB. E então nós
    realmente criptografar uma mensagem usando um
  • 1:10 - 1:15
    sistema de criptografia simétrica com a chave K
    que é derivada da função hash. E
  • 1:15 - 1:20
    finalmente, a saída de texto cifrado é a G
    a B, e o texto cifrado simétrico. O
  • 1:20 - 1:25
    nossa forma de descriptografar é que você sabe, como vimos
    antes, basicamente, através de hash U ea
  • 1:25 - 1:29
    Diffie Hellman segredos, descriptografar o
    sistema simétrico, e produzir o
  • 1:29 - 1:34
    mensagem M. Agora, no último segmento dissemos
    ElGamal que é escolhido cifrado seguro sob
  • 1:34 - 1:38
    este interativo engraçado Diffie-Hellman
    suposição. Eu não vou lembrá-lo que
  • 1:38 - 1:42
    o pressuposto é aqui, mas eu também vou dizer
    que este tipo teorema de suscita duas muito
  • 1:42 - 1:47
    questões naturais. A primeira pergunta é
    podemos provar CCA segurança de
  • 1:47 - 1:51
    ElGamal apenas com base no padrão
    Pressuposto de Diffie-Hellman computacional,
  • 1:51 - 1:55
    a saber, a G para A, G para o B,
    não pode calcular G para a AB. Podemos provar
  • 1:55 - 1:59
    escolhido-texto cifrado de segurança apenas com base em
    isso? E a verdade é que existem dois
  • 1:59 - 2:03
    maneiras de fazer isso. A primeira opção é usar
    um grupo onde o Diffie computacional
  • 2:03 - 2:07
    Pressuposto de Hellman é difícil. Mas é
    comprovadamente equivalente ao interativo
  • 2:07 - 2:11
    Diffie Hellman suposição. E acontece
    fora não é realmente difícil de
  • 2:11 - 2:15
    construção de tais grupos. Estes grupos são
    chamados grupos bilineares. E de tal
  • 2:15 - 2:20
    grupos, sabemos que o sistema é ElGamal
    texto cifrado escolhido seguro, estritamente baseadas
  • 2:20 - 2:24
    sob a Computational Diffie Hellman
    suposição, pelo menos no oráculo aleatório
  • 2:24 - 2:29
    modelo. Eu vou te dizer que estes bi-linear
    grupos são realmente construídos a partir de muito
  • 2:29 - 2:34
    especiais curvas elípticas. Portanto, há um pouco
    mais estrutura algébrica que permite-nos
  • 2:34 - 2:38
    para provar esta equivalência de IDH e CDH.
    Mas, em geral, quem sabe, talvez não
  • 2:38 - 2:43
    quer usar grupos curvas elípticas, talvez
    você quer usar estrela ZP por algum motivo.
  • 2:43 - 2:48
    Então é uma pergunta muito natural perguntar.
    Podemos mudar o sistema de tal forma que ElGamal
  • 2:48 - 2:53
    cifrado escolhido segurança de ElGamal agora pode ser provado, directamente com base no CDH, para qualquer grupo
  • 2:53 - 2:58
    CDH onde é difícil? [Agora com isso??] Assumindo
    qualquer estrutura adicional sobre o grupo,
  • 2:58 - 3:02
    E acontece que a resposta é sim. E
    há um tipo de uma construção elegante
  • 3:02 - 3:07
    chamado ElGamal gêmeo, então deixe-me mostrar-lhe
    como gêmeo obras ElGamal. É uma forma muito simples
  • 3:07 - 3:11
    variação de ElGamal que faz o
    sequência. Mais uma vez, na geração de chaves, nós
  • 3:11 - 3:15
    escolher um gerador aleatório. Mas, desta vez,
    vamos escolher dois expoentes, A1 e
  • 3:15 - 3:19
    A2 como a chave secreta. Portanto, a chave é segredo
    vai consistir desses dois expoentes, A1
  • 3:19 - 3:24
    e A2. Conhece a chave pública do curso
    se vai consistir em nosso gerador. E
  • 3:24 - 3:28
    então nós vamos liberar G para a A1 e G
    para a A2. Então lembre-se que em regular
  • 3:28 - 3:33
    ElGamal que a chave pública é simplesmente g
    para o A e é isso. Aqui temos dois
  • 3:33 - 3:37
    expoentes A1 e A2 e, portanto, nós, nós
    solte G para a A1 e G para a A2.
  • 3:37 - 3:42
    Agora, a nossa forma de criptografar, você vai notar a
    chave pública é aqui um elemento de mais de
  • 3:42 - 3:47
    ElGamal regular. A forma como criptografar usando
    esta chave pública é realmente muito semelhante
  • 3:47 - 3:52
    para ElGamal regular. Nós escolhemos um B aleatória,
    e agora o que vamos hash é, na verdade, não
  • 3:52 - 3:57
    G apenas para a B e H1 para o B, mas,
    de facto, para o G B, H1 para a B, e H2
  • 3:57 - 4:02
    para o B. Ok então nós basicamente hash
    três elementos em vez de dois elementos e
  • 4:02 - 4:07
    então nós basicamente criptografar a mensagem
    usando a chave de criptografia simétrica derivada
  • 4:07 - 4:11
    e como de costume, a saída para o g b e c como o nosso
    último texto cifrado. Como podemos decifrar?
  • 4:11 - 4:16
    Bem, agora a chave secreta consiste em
    esses dois expoentes, A1 e A2. E a
  • 4:16 - 4:21
    texto cifrado consiste em U, e a
    simétrica texto cifrado C. Então deixe-me perguntar-lhe
  • 4:21 - 4:26
    um quebra-cabeça, e veja se você pode descobrir
    como obter a chave de criptografia simétrica
  • 4:26 - 4:32
    K, dado apenas a chave secreta eo valor
    U. Então, é uma espécie de quebra-cabeça bonito e eu
  • 4:32 - 4:37
    espero que todos trabalhados, a solução
    que é basicamente o que podemos fazer é que
  • 4:37 - 4:43
    U pode levar à potência de A1, e que é
    G basicamente à A1 B e U para a A2
  • 4:43 - 4:48
    que é G para a A2 B. E que, basicamente,
    nos dá exatamente os mesmos valores, como a H1
  • 4:48 - 4:53
    o B e H2 para a B. Portanto, a forma como este
    decryptor chega à mesma simétrica
  • 4:53 - 4:59
    chave que o codificador fez. Então, ele decifra
    o texto cifrado com o sistema simétrico
  • 4:59 - 5:03
    e, finalmente, gera a mensagem M. Então você
    Note que isto é uma modificação muito simples
  • 5:03 - 5:08
    para ElGamal regular. Tudo o que fazemos é ficar
    mais um elemento para a chave pública. Quando
  • 5:08 - 5:12
    nós fazemos o hash, que um hash mais
    elemento, em vez de apenas dois elementos.
  • 5:12 - 5:16
    Nós hash de três elementos. E da mesma forma, nós
    descriptografia fazer fazendo, e nada mais
  • 5:16 - 5:20
    mudanças. O texto cifrado é o mesmo
    comprimento como antes, e é isso, agora o
  • 5:20 - 5:25
    coisa surpreendente é que esta simples
    modificação permite-nos agora provar escolhido
  • 5:25 - 5:29
    segurança texto cifrado diretamente com base em
    padrão computacional Diffie-Hellman
  • 5:29 - 5:33
    suposição, ok? Ainda vamos
    precisa assumir que temos uma simétrica
  • 5:33 - 5:37
    sistema de criptografia que nos fornece
    autenticada criptografia e que o hash
  • 5:37 - 5:41
    função que estamos usando é um hash ideal
    função no que chamamos de um oráculo aleatório
  • 5:41 - 5:46
    Mas, no entanto, dado que, o que pudermos
    provar a segurança da cifra escolhida texto estritamente
  • 5:46 - 5:50
    baseado numa Computational Diffie-Hellman
    suposição. Então agora o que é o custo disso?
  • 5:50 - 5:54
    Claro, se você pensar sobre isso, durante
    criptografia e descriptografia, criptografia tem
  • 5:54 - 5:57
    fazer mais uma exponenciação, eo
    decodificação tem que fazer mais uma
  • 5:57 - 6:02
    exponenciação. Assim, o codificador faz agora
    exponenciações três em vez de dois, e
  • 6:02 - 6:05
    o decoder faz duas exponenciações
    em vez de um. Então a questão é agora,
  • 6:05 - 6:10
    agora é uma questão filosófica. É este o
    esforço extra vale a pena? Então você faz um trabalho mais
  • 6:10 - 6:14
    durante a criptografia e descriptografia. E sua
    chave pública é um pouco maior, mas
  • 6:14 - 6:18
    que realmente não importa. O trabalho
    durante a criptografia e descriptografia é mais
  • 6:18 - 6:22
    significativo. E, como resultado você começa
    cifrado escolhido segurança baseado em espécie
  • 6:22 - 6:27
    de uma hipótese mais natural, ou seja,
    Computational Diffie-Hellman em oposição a
  • 6:27 - 6:30
    estes interativo de aparência estranha
    Diffie-Hellman suposição. Mas vale a pena
  • 6:30 - 6:35
    isso? Tipo de questão é que existem
    grupos onde CDH detém IDH, mas não
  • 6:35 - 6:39
    segurar? Se houvesse tais grupos, então
    seria definitivamente vale a pena, porque
  • 6:39 - 6:43
    esses grupos, o ElGamal duplo seria
    seguro, mas o ElGamal regular não
  • 6:43 - 6:48
    CCA ser seguro. Mas, infelizmente, nós não
    saber se existe qualquer desses grupos e em
  • 6:48 - 6:51
    fato de, tanto quanto sabemos, é certamente
    possível que qualquer grupo que detém CDH,
  • 6:51 - 6:55
    IDH também tem. Portanto, a resposta é, realmente,
    não sabemos se o custo extra é
  • 6:55 - 7:00
    vale a pena ou não, mas, em seguida, no entanto, é
    um resultado bonito que mostra que se você quiser
  • 7:00 - 7:03
    para atingir cifrado escolhido
    segurança diretamente da CDH, você pode fazer
  • 7:03 - 7:08
    TI sem muitas mudanças para o ElGamal
    sistema. A próxima pergunta é se nós
  • 7:08 - 7:12
    pode se livrar deste pressuposto de que o
    função hash é uma função ideal de hash
  • 7:12 - 7:17
    principalmente que é um oráculo aleatório. E esta
    é realmente um grande tema. Há um monte de
  • 7:17 - 7:20
    trabalhar nesta área, sobre como construir
    eficientes sistemas de criptografia de chave pública
  • 7:20 - 7:25
    que são escolhidos cifrado seguro sem
    oráculos aleatórios. Esta é uma área muito ativa
  • 7:25 - 7:29
    de pesquisa, como eu disse na última década
    e ainda mais tempo. E eu vou falar que, como
  • 7:29 - 7:33
    isto aplica-se a ElGamal, eles são, basicamente,
    novamente duas famílias de construções. O
  • 7:33 - 7:38
    primeira construção é uma construção que
    usa esses grupos especiais chamados estes
  • 7:38 - 7:42
    grupos bilineares que acabei de mencionar
    antes. Acontece que a estrutura extra
  • 7:42 - 7:46
    desses grupos bilineares permite
    construir muito eficiente escolhido cifrado
  • 7:46 - 7:50
    sistemas seguros sem referindo-se ao acaso
    oráculos e como eu disse no final do
  • 7:50 - 7:54
    módulo, eu apontar para uma série de documentos que
    explicar como fazer isso. Este é um grande
  • 7:54 - 7:59
    construção interessante. Mas vai demorar
    me várias horas para o tipo de explicar como
  • 7:59 - 8:03
    obras. A outra alternativa é efectivamente
    usar grupos, onde uma forte hipótese
  • 8:03 - 8:08
    denominada decisão suposição Diffie-Hellman
    mantém. Mais uma vez, eu não vou definir esta
  • 8:08 - 8:12
    suposição aqui. Vou apenas dizer-lhe que
    esta hipótese, na verdade, tem em
  • 8:12 - 8:16
    subgrupos de ZP estrela, em particular se
    olhar para a forma principal de um subgrupo de
  • 8:16 - 8:20
    ZP estrela. A decisão Diffie-Hellman
    suposição parece ter nesses grupos
  • 8:20 - 8:24
    e, em seguida, os grupos que podemos realmente
    construir uma variante de ElGamal, chamado
  • 8:24 - 8:27
    sistema Cramer Shoup que é escolhido
    cifrado seguro ea decisão
  • 8:27 - 8:31
    Diffie-Hellman suposição sem aleatório
    oráculos. Mais uma vez, este é um belo
  • 8:31 - 8:35
    belo resultado, mas novamente seria necessário um
    par de horas para explicar e por isso não tenho
  • 8:35 - 8:38
    vou fazer isso aqui. Este é provavelmente um
    essas coisas que eu vou deixar para
  • 8:38 - 8:42
    tanto os tópicos avançados ou para fazer uma
    curso avançado de modo que nós vamos fazê-lo em um
  • 8:42 - 8:46
    depois do tempo. Mas, novamente eu aponta para um papel
    no final do módulo apenas um caso em que você
  • 8:46 - 8:51
    quiser ler mais sobre isso. Então aqui vai uma
    lista de documentos que proporciona uma leitura mais
  • 8:51 - 8:54
    material. Então se você quer ler sobre
    Suposições Diffie Hellman, eu acho que
  • 8:54 - 8:58
    escreveu um artigo sobre isso há muito tempo,
    que fala sobre várias suposições
  • 8:58 - 9:02
    relacionado, a Diffie Hellman. E em
    particular, estudos Diffie decisão
  • 9:02 - 9:06
    Suposição Hellman. E se você quer aprender
    sobre como construir escolhida texto cifrado
  • 9:06 - 9:10
    sistema seguro de decisão Diffie-Hellman
    e premissas gostar. Há um muito
  • 9:10 - 9:15
    papel bonito por volta Kramer e Shoup
    a partir de 2002 que mostra como fazê-lo. Isto é
  • 9:15 - 9:19
    mais uma vez um papel muito bem recomendado. Se
    você quer aprender a construir escolhido
  • 9:19 - 9:23
    cifrado segurança destas
    grupos bilineares, em seguida, o papel é para ler
  • 9:23 - 9:27
    a um, aqui citados, que, na verdade, usa um
    mecanismo geral chamada Identidade Baseado
  • 9:27 - 9:31
    Criptografia que muito surpreendentemente,
    Acontece que realmente nos dá escolhido
  • 9:31 - 9:35
    cifrado segurança quase de graça.
    Assim, uma vez que construímos baseado em identidade
  • 9:35 - 9:38
    criptografia escolhido cifrado segurança cai
    imediatamente. E isso é abordado neste
  • 9:38 - 9:42
    papel que eu, que eu descrevê-la. O
    Dupla construção Diffie-Hellman e sua
  • 9:42 - 9:46
    prova é descrito neste trabalho que eu
    referência aqui E, finalmente, se você meio que
  • 9:46 - 9:50
    quero ver um papel muito recente. Que
    dá um quadro muito geral para
  • 9:50 - 9:54
    construção de sistemas de texto cifrado, escolhidos segura, utilizando
    o que é chamado de hash que extraíveis provas
  • 9:54 - 9:59
    é mais uma vez um papel bonito por Hoeteck Wee, que
    foi recentemente publicado. Eu definitivamente
  • 9:59 - 10:02
    recomendo a leitura de tudo, tudo tem
    idéias muito, muito elegantes eles. Eu gostaria de
  • 10:02 - 10:06
    poderia cobrir todos eles no básico
    claro, mas eu vou ter que deixar algumas de
  • 10:06 - 10:10
    estes para o curso mais avançado ou
    talvez os tópicos mais avançados no
  • 10:10 - 10:14
    final do curso. Ok, então eu vou parar
    aqui e no segmento seguinte, eu vou amarrar
  • 10:14 - 10:19
    Criptografia RSA e ElGamal
    em conjunto para que você veja como o tipo dois
  • 10:19 - 10:21
    de acompanhamento de um princípio mais geral.
Title:
Variantes of ElGamal With a Better Security Analysis
Video Language:
English
Jeremias Moreira Gomes edited Portuguese, Brazilian subtitles for ElGamal Variants With Better Security (11 min)
Jeremias Moreira Gomes added a translation

Portuguese, Brazilian subtitles

Revisions