Okamoto-Uchiyama şifreleme sistemi - Vikipedi
İçeriğe atla
Ana menü
Gezinti
  • Anasayfa
  • Hakkımızda
  • İçindekiler
  • Rastgele madde
  • Seçkin içerik
  • Yakınımdakiler
Katılım
  • Deneme tahtası
  • Köy çeşmesi
  • Son değişiklikler
  • Dosya yükle
  • Topluluk portalı
  • Wikimedia dükkânı
  • Yardım
  • Özel sayfalar
Vikipedi Özgür Ansiklopedi
Ara
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç
  • Bağış yapın
  • Hesap oluştur
  • Oturum aç

İçindekiler

  • Giriş
  • 1 Sistemin tanımı
    • 1.1 Anahtar oluşturma
    • 1.2 Mesajı şifrelemek
    • 1.3 Mesajı deşifrelemek
  • 2 Güvenlik
  • 3 Kaynakça

Okamoto-Uchiyama şifreleme sistemi

  • Deutsch
  • English
  • עברית
  • Русский
Bağlantıları değiştir
  • Madde
  • Tartışma
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Araçlar
Eylemler
  • Oku
  • Değiştir
  • Kaynağı değiştir
  • Geçmişi gör
Genel
  • Sayfaya bağlantılar
  • İlgili değişiklikler
  • Kalıcı bağlantı
  • Sayfa bilgisi
  • Bu sayfayı kaynak göster
  • Kısaltılmış URL'yi al
  • Karekodu indir
Yazdır/dışa aktar
  • Bir kitap oluştur
  • PDF olarak indir
  • Basılmaya uygun görünüm
Diğer projelerde
  • Vikiveri ögesi
Görünüm
Vikipedi, özgür ansiklopedi

Okamoto–Uchiyama kriptosistemi, 1998'de T. Okamoto ve S. Uchiyama tarafından bulundu. Sistem ( Z / n Z ) ∗ {\displaystyle (\mathbb {Z} /n\mathbb {Z} )^{*}} {\displaystyle (\mathbb {Z} /n\mathbb {Z} )^{*}} kümesinde çalışır, n p2q ya eşittir ve p ve q büyük asal sayılardır.

Sistemin tanımı

[değiştir | kaynağı değiştir]

Çoğu açık anahtarlı kriptosistemler gibi, bu sistemde ( Z / n Z ) ∗ {\displaystyle (\mathbb {Z} /n\mathbb {Z} )^{*}} {\displaystyle (\mathbb {Z} /n\mathbb {Z} )^{*}} kümesinde çalışır. Bu kriptosistemin temel farkı n in p2q ya eşit olması, bu p ve q sayılarının büyük asal sayı olmalarıdır. Bu sistem homomorfik ve bununla birlikte kolay biçimlendirilebilirdir.

Homomorfik, iki tane şifreli sayının toplamının iki sayının ayrı ayrı elde edilmesine gerek kalmadan deşifre edilebilmesinin sağlanmasıdır.

Anahtar oluşturma

[değiştir | kaynağı değiştir]

Bir açık/gizli anahtar çifti aşağıdaki gibi oluşturulur:

  • p ve q olarak iki büyük asal sayı bulunur ve n = p 2 q {\displaystyle n=p^{2}q} {\displaystyle n=p^{2}q} denkleminde n hesaplanır.
  • Öyle bir sayı olsun ki g ∈ ( Z / n Z ) ∗ {\displaystyle g\in (\mathbb {Z} /n\mathbb {Z} )^{*}} {\displaystyle g\in (\mathbb {Z} /n\mathbb {Z} )^{*}} bu denklem sağlanabilsin g p ≠ 1 mod p 2 {\displaystyle g^{p}\neq 1\mod p^{2}} {\displaystyle g^{p}\neq 1\mod p^{2}}.
  • Son olarak h = gn mod n hesaplanır.

Bu şekilde açık anahtarımızı (n, g, h) ve gizli anahtarımızı (p, q) çarpanları olarak elde ediyoruz.

Mesajı şifrelemek

[değiştir | kaynağı değiştir]

m mesajını şifrelemek için, m Z / n Z {\displaystyle \mathbb {Z} /n\mathbb {Z} } {\displaystyle \mathbb {Z} /n\mathbb {Z} } de bir öğe olarak alınır.

  • Rastgele bir r ∈ Z / n Z {\displaystyle r\in \mathbb {Z} /n\mathbb {Z} } {\displaystyle r\in \mathbb {Z} /n\mathbb {Z} } seçin. Denklemi hesaplayın.
C = g m h r mod n {\displaystyle C=g^{m}h^{r}\mod n} {\displaystyle C=g^{m}h^{r}\mod n}

Mesajı deşifrelemek

[değiştir | kaynağı değiştir]

Fonksiyonumuz bu olsun;

L ( x ) = x − 1 p {\displaystyle L(x)={\frac {x-1}{p}}} {\displaystyle L(x)={\frac {x-1}{p}}},

deşifrelemek için gereken fonksiyon;

m = L ( C p − 1 mod p 2 ) L ( g p − 1 mod p 2 ) mod n {\displaystyle m={\frac {L\left(C^{p-1}\mod p^{2}\right)}{L\left(g^{p-1}\mod p^{2}\right)}}\mod n} {\displaystyle m={\frac {L\left(C^{p-1}\mod p^{2}\right)}{L\left(g^{p-1}\mod p^{2}\right)}}\mod n}

Güvenlik

[değiştir | kaynağı değiştir]

Bütün mesajın güvenliği n'in asal çarpanlarına ayrılmasına bağlıdır.

Kaynakça

[değiştir | kaynağı değiştir]
  • Okamoto, Tatsuaki; Uchiyama, Shigenori (1998). "A new public-key cryptosystem as secure as factoring". Advances in Cryptology — EUROCRYPT'98. Lecture Notes in Computer Science. 1403. Springer. ss. 308-318. doi:10.1007/BFb0054135. 
  • g
  • t
  • d
Açık anahtarlı şifreleme
Algoritmalar
Sabit çarpanlara ayırma
  • Benaloh
  • Blum–Goldwasser
  • Cayley–Purser
  • Damgård–Jurik
  • GMR
  • Goldwasser–Micali
  • Naccache–Stern
  • Paillier
  • Rabin
  • RSA
  • Okamoto–Uchiyama
  • Schmidt–Samoa
Ayrık logaritma
  • BLS
  • Cramer–Shoup
  • DH
  • DSA
  • ECDH
  • ECDSA
  • EdDSA
  • EKE
  • ElGamal
    • imza çizelgesi
  • MQV
  • Schnorr
  • SPEKE
  • SRP
  • STS
Diğerleri
  • AE
  • CEILIDH
  • EPOC
  • HFE
  • IES
  • Lamport
  • McEliece
  • Merkle–Hellman
  • Merkle İmzası
  • Naccache–Stern
  • Naccache–Stern knapsack kriptosistemi
  • NTRUEncrypt
  • NTRUSign
  • Üç geçişli protokol
  • XTR
Kuram
  • Ayrık logaritma
  • Eliptik eğrisel şifreleme
  • Değişken olmayan şifreleme
  • RSA problemi
  • Trapdoor fonksiyonu
Standartlaştırma
  • CRYPTREC
  • IEEE P1363
  • NESSIE
  • NSA Suite B
Konular
  • Elektronik imza
  • OAEP
  • Fingerprint
  • PKI
  • Güven ağları
  • Anahtar boyutu
  • Kuantum sonrası şifreleme
"https://tr.wikipedia.org/w/index.php?title=Okamoto-Uchiyama_şifreleme_sistemi&oldid=32564718" sayfasından alınmıştır
Kategori:
  • Açık anahtarlı şifreleme programları
  • Sayfa en son 10.25, 24 Nisan 2024 tarihinde değiştirildi.
  • Metin Creative Commons Atıf-AynıLisanslaPaylaş Lisansı altındadır ve ek koşullar uygulanabilir. Bu siteyi kullanarak Kullanım Şartlarını ve Gizlilik Politikasını kabul etmiş olursunuz.
    Vikipedi® (ve Wikipedia®) kâr amacı gütmeyen kuruluş olan Wikimedia Foundation, Inc. tescilli markasıdır.
  • Gizlilik politikası
  • Vikipedi hakkında
  • Sorumluluk reddi
  • Davranış Kuralları
  • Geliştiriciler
  • İstatistikler
  • Çerez politikası
  • Mobil görünüm
  • Wikimedia Foundation
  • Powered by MediaWiki
Okamoto-Uchiyama şifreleme sistemi
Konu ekle