Knowledge (XXG)

CEILIDH

Source đź“ť

2940: 1116: 1562: 400: 1472: 1273: 803: 664: 958: 881: 1673: 1192: 722: 583: 2920: 2750: 1337: 2380: 1597: 986: 511: 456: 1398: 1873: 1804: 178: 2090: 298: 225: 255: 420: 318: 140: 2508: 1896: 2603: 1824: 1739: 1711: 1360: 1303: 476: 198: 110: 84: 2503: 991: 52:
in 2003; Silverberg named CEILIDH after her cat. The main advantage of the system is the reduced size of the keys for the same security over basic schemes.
2232: 2411: 2405: 1477: 330: 1690: 2968: 2529: 2083: 1976: 1746: 1718: 1406: 1926: 2147: 1200: 730: 591: 888: 811: 2215: 2172: 2137: 2596: 2038: 2127: 2973: 2076: 2205: 2152: 1612: 2291: 2799: 2316: 2200: 2589: 2457: 2390: 523: 2132: 2915: 2870: 2683: 2554: 2447: 2296: 2210: 2195: 1753: 2794: 2306: 2177: 37: 2910: 2559: 2539: 1948: 2900: 2890: 2745: 2498: 2269: 1757: 1142: 672: 533: 2895: 2885: 2688: 2648: 2641: 2631: 2626: 2452: 2099: 2636: 2534: 2385: 2324: 2259: 1308: 2943: 2789: 2735: 2400: 2157: 2114: 257: 1570: 965: 481: 428: 2905: 2829: 2311: 2122: 2025:. Lecture Notes in Computer Science. Vol. 2729. Springer, Berlin, Heidelberg. pp. 349–365. 1365: 1829: 2668: 2417: 1763: 1915: 147: 2774: 2758: 2705: 2442: 2264: 2187: 2167: 2162: 2142: 1127: 19:
This article is about the cryptosystem. For traditional Scottish and Irish social gathering, see
1984: 268: 203: 2834: 2824: 2695: 2524: 2467: 2395: 2281: 2034: 1742: 2054: 1745:. Semantic security is not implied by the computational Diffie-Hellman assumption alone. See 2769: 2370: 2026: 1714: 1686:
The CEILIDH scheme is based on the ElGamal scheme and thus has similar security properties.
230: 45: 405: 303: 118: 41: 1878: 2844: 2764: 2725: 2673: 2658: 1809: 1724: 1696: 1345: 1288: 461: 321: 183: 95: 69: 2006: 1111:{\displaystyle \rho (\psi (P_{B}))^{a})=\rho (\psi (P_{A}))^{b})=\rho (\psi (g)^{ab})} 2962: 2925: 2880: 2839: 2819: 2715: 2678: 2653: 2875: 2720: 2710: 2700: 2663: 2612: 2564: 2544: 2057:: the paper introducing the concept (in PDF from Silverberg's university web page). 33: 2021:
Rubin, K.; Silverberg, A. (2003). "Torus-Based Cryptography". In Boneh, D. (ed.).
2030: 2854: 2462: 2339: 1557:{\displaystyle \delta =\rho (\psi (M)\psi (P_{A})^{k})\in \mathbb {F} _{q}^{m}} 395:{\displaystyle \rho :T_{n}(\mathbb {F} _{q})\rightarrow {\mathbb {F} _{q}}^{m}} 2814: 2784: 2779: 2740: 2488: 2220: 2007:"DHIES: An encryption scheme based on the Diffie-Hellman Problem (Appendix A)" 49: 30: 20: 2804: 2849: 2809: 2549: 2483: 2354: 2349: 2344: 2225: 2334: 90: 2730: 2493: 1749:
for a discussion of groups where the assumption is believed to hold.
1467:{\displaystyle \gamma =\rho (\psi (g)^{k})\in \mathbb {F} _{q}^{m}} 2329: 2286: 2254: 2247: 2242: 2237: 1268:{\displaystyle P_{A}=\rho (\psi (g)^{a})\in \mathbb {F} _{q}^{m}} 798:{\displaystyle P_{B}=\rho (\psi (g)^{b})\in \mathbb {F} _{q}^{m}} 659:{\displaystyle P_{A}=\rho (\psi (g)^{a})\in \mathbb {F} _{q}^{m}} 953:{\displaystyle \rho (\psi (P_{A}))^{b})\in \mathbb {F} _{q}^{m}} 876:{\displaystyle \rho (\psi (P_{B}))^{a})\in \mathbb {F} _{q}^{m}} 2585: 2072: 2422: 2276: 1668:{\displaystyle M=\rho (\psi (\delta )\psi (\gamma )^{-a})} 2005:
Abdalla, M.; Bellare, M.; Rogaway, P. (September 1998).
2751:
Cryptographically secure pseudorandom number generator
1881: 1832: 1812: 1766: 1727: 1699: 1615: 1573: 1480: 1409: 1368: 1348: 1311: 1291: 1203: 1145: 994: 968: 891: 814: 733: 675: 594: 536: 484: 464: 431: 408: 333: 306: 271: 233: 206: 186: 150: 121: 98: 72: 2060: 2863: 2619: 2517: 2476: 2435: 2363: 2305: 2186: 2113: 2106: 1890: 1867: 1818: 1798: 1733: 1705: 1667: 1591: 1556: 1466: 1392: 1354: 1331: 1297: 1267: 1186: 1110: 980: 952: 875: 797: 716: 658: 577: 505: 470: 450: 414: 394: 312: 292: 249: 219: 192: 172: 134: 104: 78: 1826:, one can easily construct a valid encryption 2597: 2084: 1118:which is the shared secret of Alice and Bob. 8: 1971: 1969: 2604: 2590: 2582: 2110: 2091: 2077: 2069: 2065: 2061: 1880: 1856: 1840: 1831: 1811: 1787: 1774: 1765: 1726: 1698: 1653: 1614: 1572: 1548: 1543: 1539: 1538: 1525: 1515: 1479: 1458: 1453: 1449: 1448: 1435: 1408: 1367: 1347: 1323: 1318: 1314: 1313: 1310: 1290: 1259: 1254: 1250: 1249: 1236: 1208: 1202: 1187:{\displaystyle a\ {\pmod {\Phi _{n}(q)}}} 1165: 1152: 1144: 1096: 1065: 1052: 1024: 1011: 993: 967: 944: 939: 935: 934: 921: 908: 890: 867: 862: 858: 857: 844: 831: 813: 789: 784: 780: 779: 766: 738: 732: 717:{\displaystyle b\ {\pmod {\Phi _{n}(q)}}} 695: 682: 674: 650: 645: 641: 640: 627: 599: 593: 578:{\displaystyle a\ {\pmod {\Phi _{n}(q)}}} 556: 543: 535: 483: 463: 442: 430: 407: 386: 379: 375: 374: 372: 359: 355: 354: 344: 332: 305: 270: 238: 232: 211: 205: 185: 155: 149: 142:has an explicit rational parametrization. 126: 120: 97: 71: 1906: 1691:computational Diffie-Hellman assumption 1752:CEILIDH encryption is unconditionally 988:is the identity, thus we have : 7: 2412:Naccache–Stern knapsack cryptosystem 2023:Advances in Cryptology - CRYPTO 2003 1949:"Cryptography: How to Keep a Secret" 1756:, and therefore is not secure under 1747:decisional Diffie-Hellman assumption 1719:decisional Diffie-Hellman assumption 1332:{\displaystyle \mathbb {F} _{q}^{m}} 44:. This idea was first introduced by 1953:Mathematical Association of America 1927:Mathematical Association of America 1914:Silverberg, Alice (November 2006). 1806:of some (possibly unknown) message 1760:. For example, given an encryption 1160: 690: 551: 1713:, then the encryption function is 1693:holds the underlying cyclic group 1162: 692: 553: 208: 152: 14: 1592:{\displaystyle (\gamma ,\delta )} 402:a birational map and its inverse 2939: 2938: 1947:Kirsch, Rachel (December 2010). 981:{\displaystyle \psi \circ \rho } 506:{\displaystyle g=\rho (\alpha )} 451:{\displaystyle \alpha \in T_{n}} 2443:Discrete logarithm cryptography 1393:{\displaystyle 1\leq k\leq l-1} 1153: 683: 544: 2800:Information-theoretic security 1868:{\displaystyle (c_{1},2c_{2})} 1862: 1833: 1793: 1767: 1662: 1650: 1643: 1637: 1631: 1625: 1586: 1574: 1531: 1522: 1508: 1502: 1496: 1490: 1441: 1432: 1425: 1419: 1242: 1233: 1226: 1220: 1180: 1177: 1171: 1154: 1139:Alice chooses a random number 1105: 1093: 1086: 1080: 1071: 1062: 1058: 1045: 1039: 1030: 1021: 1017: 1004: 998: 927: 918: 914: 901: 895: 850: 841: 837: 824: 818: 772: 763: 756: 750: 710: 707: 701: 684: 633: 624: 617: 611: 571: 568: 562: 545: 530:Alice chooses a random number 500: 494: 368: 365: 350: 287: 281: 167: 161: 1: 2969:Public-key encryption schemes 1799:{\displaystyle (c_{1},c_{2})} 1342:Bob chooses a random integer 2458:Non-commutative cryptography 2031:10.1007/978-3-540-45146-4_21 1977:"El-gamal Encryption Scheme" 1197:The resulting public key is 1126:This scheme is based on the 669:Bob chooses a random number 524:Diffie-Hellman key agreement 522:This Scheme is based on the 180:is divisible by a big prime 173:{\displaystyle \Phi _{n}(q)} 112:is chosen such that : 2916:Message authentication code 2871:Cryptographic hash function 2684:Cryptographic hash function 2555:Identity-based cryptography 2448:Elliptic-curve cryptography 2990: 2795:Harvest now, decrypt later 293:{\displaystyle m=\phi (n)} 38:discrete logarithm problem 18: 2934: 2911:Post-quantum cryptography 2581: 2560:Post-quantum cryptography 2509:Post-Quantum Cryptography 2068: 2064: 1567:Bob sends the ciphertext 220:{\displaystyle \Phi _{n}} 2901:Quantum key distribution 2891:Authenticated encryption 2746:Random number generation 2055:Torus-Based Cryptography 1758:chosen ciphertext attack 1741:, then CEILIDH achieves 2974:Key-agreement protocols 2896:Public-key cryptography 2886:Symmetric-key algorithm 2689:Key derivation function 2649:Cryptographic primitive 2642:Authentication protocol 2632:Outline of cryptography 2627:History of cryptography 2453:Hash-based cryptography 2100:Public-key cryptography 2637:Cryptographic protocol 1892: 1869: 1820: 1800: 1735: 1707: 1669: 1593: 1558: 1468: 1394: 1356: 1333: 1299: 1269: 1188: 1112: 982: 954: 877: 805:and sends it to Alice. 799: 718: 660: 579: 507: 472: 452: 416: 396: 314: 294: 251: 250:{\displaystyle n^{th}} 221: 194: 174: 136: 106: 80: 2790:End-to-end encryption 2736:Cryptojacking malware 2115:Integer factorization 1916:"Alice in NUMB3Rland" 1893: 1870: 1821: 1801: 1736: 1708: 1670: 1594: 1559: 1469: 1395: 1357: 1334: 1300: 1270: 1189: 1113: 983: 955: 878: 800: 719: 661: 580: 508: 473: 453: 417: 415:{\displaystyle \psi } 397: 315: 313:{\displaystyle \phi } 295: 258:Cyclotomic polynomial 252: 222: 195: 175: 137: 135:{\displaystyle T_{n}} 107: 81: 2906:Quantum cryptography 2830:Trusted timestamping 1879: 1830: 1810: 1764: 1725: 1697: 1613: 1571: 1478: 1407: 1366: 1346: 1309: 1289: 1201: 1143: 992: 966: 889: 812: 731: 673: 666:and sends it to Bob. 592: 534: 518:Key agreement scheme 482: 462: 429: 406: 331: 304: 269: 231: 204: 184: 148: 119: 96: 70: 2669:Cryptographic nonce 2418:Three-pass protocol 1553: 1463: 1328: 1264: 1194:as her private key. 949: 872: 794: 655: 2775:Subliminal channel 2759:Pseudorandom noise 2706:Key (cryptography) 2188:Discrete logarithm 1891:{\displaystyle 2m} 1888: 1865: 1816: 1796: 1731: 1703: 1665: 1589: 1554: 1537: 1464: 1447: 1390: 1352: 1329: 1312: 1295: 1265: 1248: 1184: 1128:ElGamal encryption 1108: 978: 950: 933: 873: 856: 795: 778: 714: 656: 639: 575: 503: 468: 448: 412: 392: 310: 290: 247: 217: 190: 170: 132: 102: 76: 2956: 2955: 2952: 2951: 2835:Key-based routing 2825:Trapdoor function 2696:Digital signature 2577: 2576: 2573: 2572: 2525:Digital signature 2468:Trapdoor function 2431: 2430: 2148:Goldwasser–Micali 1819:{\displaystyle m} 1743:semantic security 1734:{\displaystyle G} 1706:{\displaystyle G} 1355:{\displaystyle k} 1305:is an element of 1298:{\displaystyle M} 1151: 1122:Encryption scheme 681: 542: 471:{\displaystyle l} 193:{\displaystyle l} 105:{\displaystyle n} 86:be a prime power. 79:{\displaystyle q} 2981: 2942: 2941: 2770:Insecure channel 2606: 2599: 2592: 2583: 2414: 2315: 2310: 2270:signature scheme 2173:Okamoto–Uchiyama 2111: 2093: 2086: 2079: 2070: 2066: 2062: 2044: 2014: 2013: 2011: 2002: 1996: 1995: 1993: 1992: 1983:. Archived from 1973: 1964: 1963: 1961: 1959: 1944: 1938: 1937: 1935: 1933: 1920: 1911: 1897: 1895: 1894: 1889: 1874: 1872: 1871: 1866: 1861: 1860: 1845: 1844: 1825: 1823: 1822: 1817: 1805: 1803: 1802: 1797: 1792: 1791: 1779: 1778: 1740: 1738: 1737: 1732: 1712: 1710: 1709: 1704: 1674: 1672: 1671: 1666: 1661: 1660: 1598: 1596: 1595: 1590: 1563: 1561: 1560: 1555: 1552: 1547: 1542: 1530: 1529: 1520: 1519: 1473: 1471: 1470: 1465: 1462: 1457: 1452: 1440: 1439: 1399: 1397: 1396: 1391: 1361: 1359: 1358: 1353: 1338: 1336: 1335: 1330: 1327: 1322: 1317: 1304: 1302: 1301: 1296: 1274: 1272: 1271: 1266: 1263: 1258: 1253: 1241: 1240: 1213: 1212: 1193: 1191: 1190: 1185: 1183: 1170: 1169: 1149: 1117: 1115: 1114: 1109: 1104: 1103: 1070: 1069: 1057: 1056: 1029: 1028: 1016: 1015: 987: 985: 984: 979: 959: 957: 956: 951: 948: 943: 938: 926: 925: 913: 912: 882: 880: 879: 874: 871: 866: 861: 849: 848: 836: 835: 804: 802: 801: 796: 793: 788: 783: 771: 770: 743: 742: 723: 721: 720: 715: 713: 700: 699: 679: 665: 663: 662: 657: 654: 649: 644: 632: 631: 604: 603: 584: 582: 581: 576: 574: 561: 560: 540: 512: 510: 509: 504: 477: 475: 474: 469: 457: 455: 454: 449: 447: 446: 421: 419: 418: 413: 401: 399: 398: 393: 391: 390: 385: 384: 383: 378: 364: 363: 358: 349: 348: 319: 317: 316: 311: 299: 297: 296: 291: 256: 254: 253: 248: 246: 245: 226: 224: 223: 218: 216: 215: 199: 197: 196: 191: 179: 177: 176: 171: 160: 159: 141: 139: 138: 133: 131: 130: 111: 109: 108: 103: 85: 83: 82: 77: 46:Alice Silverberg 2989: 2988: 2984: 2983: 2982: 2980: 2979: 2978: 2959: 2958: 2957: 2948: 2930: 2859: 2615: 2610: 2569: 2513: 2477:Standardization 2472: 2427: 2410: 2359: 2307:Lattice/SVP/CVP 2301: 2182: 2128:Blum–Goldwasser 2102: 2097: 2051: 2041: 2020: 2017: 2009: 2004: 2003: 1999: 1990: 1988: 1975: 1974: 1967: 1957: 1955: 1946: 1945: 1941: 1931: 1929: 1918: 1913: 1912: 1908: 1904: 1877: 1876: 1875:of the message 1852: 1836: 1828: 1827: 1808: 1807: 1783: 1770: 1762: 1761: 1723: 1722: 1721:(DDH) holds in 1695: 1694: 1684: 1649: 1611: 1610: 1609:Alice computes 1569: 1568: 1521: 1511: 1476: 1475: 1431: 1405: 1404: 1364: 1363: 1344: 1343: 1307: 1306: 1287: 1286: 1232: 1204: 1199: 1198: 1161: 1141: 1140: 1124: 1092: 1061: 1048: 1020: 1007: 990: 989: 964: 963: 917: 904: 887: 886: 840: 827: 810: 809: 808:Alice computes 762: 734: 729: 728: 691: 671: 670: 623: 595: 590: 589: 552: 532: 531: 520: 480: 479: 460: 459: 438: 427: 426: 404: 403: 373: 371: 353: 340: 329: 328: 302: 301: 267: 266: 234: 229: 228: 207: 202: 201: 182: 181: 151: 146: 145: 122: 117: 116: 94: 93: 68: 67: 63: 58: 42:algebraic torus 24: 17: 12: 11: 5: 2987: 2985: 2977: 2976: 2971: 2961: 2960: 2954: 2953: 2950: 2949: 2947: 2946: 2935: 2932: 2931: 2929: 2928: 2923: 2921:Random numbers 2918: 2913: 2908: 2903: 2898: 2893: 2888: 2883: 2878: 2873: 2867: 2865: 2861: 2860: 2858: 2857: 2852: 2847: 2845:Garlic routing 2842: 2837: 2832: 2827: 2822: 2817: 2812: 2807: 2802: 2797: 2792: 2787: 2782: 2777: 2772: 2767: 2765:Secure channel 2762: 2756: 2755: 2754: 2743: 2738: 2733: 2728: 2726:Key stretching 2723: 2718: 2713: 2708: 2703: 2698: 2693: 2692: 2691: 2686: 2676: 2674:Cryptovirology 2671: 2666: 2661: 2659:Cryptocurrency 2656: 2651: 2646: 2645: 2644: 2634: 2629: 2623: 2621: 2617: 2616: 2611: 2609: 2608: 2601: 2594: 2586: 2579: 2578: 2575: 2574: 2571: 2570: 2568: 2567: 2562: 2557: 2552: 2547: 2542: 2537: 2532: 2527: 2521: 2519: 2515: 2514: 2512: 2511: 2506: 2501: 2496: 2491: 2486: 2480: 2478: 2474: 2473: 2471: 2470: 2465: 2460: 2455: 2450: 2445: 2439: 2437: 2433: 2432: 2429: 2428: 2426: 2425: 2420: 2415: 2408: 2406:Merkle–Hellman 2403: 2398: 2393: 2388: 2383: 2378: 2373: 2367: 2365: 2361: 2360: 2358: 2357: 2352: 2347: 2342: 2337: 2332: 2327: 2321: 2319: 2303: 2302: 2300: 2299: 2294: 2289: 2284: 2279: 2274: 2273: 2272: 2262: 2257: 2252: 2251: 2250: 2245: 2235: 2230: 2229: 2228: 2223: 2213: 2208: 2203: 2198: 2192: 2190: 2184: 2183: 2181: 2180: 2175: 2170: 2165: 2160: 2155: 2153:Naccache–Stern 2150: 2145: 2140: 2135: 2130: 2125: 2119: 2117: 2108: 2104: 2103: 2098: 2096: 2095: 2088: 2081: 2073: 2059: 2058: 2050: 2049:External links 2047: 2046: 2045: 2039: 2016: 2015: 1997: 1965: 1939: 1905: 1903: 1900: 1887: 1884: 1864: 1859: 1855: 1851: 1848: 1843: 1839: 1835: 1815: 1795: 1790: 1786: 1782: 1777: 1773: 1769: 1730: 1702: 1683: 1680: 1679: 1678: 1677: 1676: 1664: 1659: 1656: 1652: 1648: 1645: 1642: 1639: 1636: 1633: 1630: 1627: 1624: 1621: 1618: 1602: 1601: 1600: 1588: 1585: 1582: 1579: 1576: 1565: 1551: 1546: 1541: 1536: 1533: 1528: 1524: 1518: 1514: 1510: 1507: 1504: 1501: 1498: 1495: 1492: 1489: 1486: 1483: 1461: 1456: 1451: 1446: 1443: 1438: 1434: 1430: 1427: 1424: 1421: 1418: 1415: 1412: 1401: 1389: 1386: 1383: 1380: 1377: 1374: 1371: 1351: 1340: 1326: 1321: 1316: 1294: 1278: 1277: 1276: 1262: 1257: 1252: 1247: 1244: 1239: 1235: 1231: 1228: 1225: 1222: 1219: 1216: 1211: 1207: 1195: 1182: 1179: 1176: 1173: 1168: 1164: 1159: 1156: 1148: 1135:Key Generation 1123: 1120: 1107: 1102: 1099: 1095: 1091: 1088: 1085: 1082: 1079: 1076: 1073: 1068: 1064: 1060: 1055: 1051: 1047: 1044: 1041: 1038: 1035: 1032: 1027: 1023: 1019: 1014: 1010: 1006: 1003: 1000: 997: 977: 974: 971: 961: 960: 947: 942: 937: 932: 929: 924: 920: 916: 911: 907: 903: 900: 897: 894: 883: 870: 865: 860: 855: 852: 847: 843: 839: 834: 830: 826: 823: 820: 817: 806: 792: 787: 782: 777: 774: 769: 765: 761: 758: 755: 752: 749: 746: 741: 737: 725: 712: 709: 706: 703: 698: 694: 689: 686: 678: 667: 653: 648: 643: 638: 635: 630: 626: 622: 619: 616: 613: 610: 607: 602: 598: 586: 573: 570: 567: 564: 559: 555: 550: 547: 539: 519: 516: 515: 514: 502: 499: 496: 493: 490: 487: 467: 445: 441: 437: 434: 423: 411: 389: 382: 377: 370: 367: 362: 357: 352: 347: 343: 339: 336: 325: 322:Euler function 309: 289: 286: 283: 280: 277: 274: 263: 262: 261: 244: 241: 237: 214: 210: 189: 169: 166: 163: 158: 154: 143: 129: 125: 101: 87: 75: 62: 59: 57: 54: 15: 13: 10: 9: 6: 4: 3: 2: 2986: 2975: 2972: 2970: 2967: 2966: 2964: 2945: 2937: 2936: 2933: 2927: 2926:Steganography 2924: 2922: 2919: 2917: 2914: 2912: 2909: 2907: 2904: 2902: 2899: 2897: 2894: 2892: 2889: 2887: 2884: 2882: 2881:Stream cipher 2879: 2877: 2874: 2872: 2869: 2868: 2866: 2862: 2856: 2853: 2851: 2848: 2846: 2843: 2841: 2840:Onion routing 2838: 2836: 2833: 2831: 2828: 2826: 2823: 2821: 2820:Shared secret 2818: 2816: 2813: 2811: 2808: 2806: 2803: 2801: 2798: 2796: 2793: 2791: 2788: 2786: 2783: 2781: 2778: 2776: 2773: 2771: 2768: 2766: 2763: 2760: 2757: 2752: 2749: 2748: 2747: 2744: 2742: 2739: 2737: 2734: 2732: 2729: 2727: 2724: 2722: 2719: 2717: 2716:Key generator 2714: 2712: 2709: 2707: 2704: 2702: 2699: 2697: 2694: 2690: 2687: 2685: 2682: 2681: 2680: 2679:Hash function 2677: 2675: 2672: 2670: 2667: 2665: 2662: 2660: 2657: 2655: 2654:Cryptanalysis 2652: 2650: 2647: 2643: 2640: 2639: 2638: 2635: 2633: 2630: 2628: 2625: 2624: 2622: 2618: 2614: 2607: 2602: 2600: 2595: 2593: 2588: 2587: 2584: 2580: 2566: 2563: 2561: 2558: 2556: 2553: 2551: 2548: 2546: 2543: 2541: 2538: 2536: 2533: 2531: 2528: 2526: 2523: 2522: 2520: 2516: 2510: 2507: 2505: 2502: 2500: 2497: 2495: 2492: 2490: 2487: 2485: 2482: 2481: 2479: 2475: 2469: 2466: 2464: 2461: 2459: 2456: 2454: 2451: 2449: 2446: 2444: 2441: 2440: 2438: 2434: 2424: 2421: 2419: 2416: 2413: 2409: 2407: 2404: 2402: 2399: 2397: 2394: 2392: 2389: 2387: 2384: 2382: 2379: 2377: 2374: 2372: 2369: 2368: 2366: 2362: 2356: 2353: 2351: 2348: 2346: 2343: 2341: 2338: 2336: 2333: 2331: 2328: 2326: 2323: 2322: 2320: 2318: 2313: 2308: 2304: 2298: 2295: 2293: 2290: 2288: 2285: 2283: 2280: 2278: 2275: 2271: 2268: 2267: 2266: 2263: 2261: 2258: 2256: 2253: 2249: 2246: 2244: 2241: 2240: 2239: 2236: 2234: 2231: 2227: 2224: 2222: 2219: 2218: 2217: 2214: 2212: 2209: 2207: 2204: 2202: 2199: 2197: 2194: 2193: 2191: 2189: 2185: 2179: 2178:Schmidt–Samoa 2176: 2174: 2171: 2169: 2166: 2164: 2161: 2159: 2156: 2154: 2151: 2149: 2146: 2144: 2141: 2139: 2138:DamgĂĄrd–Jurik 2136: 2134: 2133:Cayley–Purser 2131: 2129: 2126: 2124: 2121: 2120: 2118: 2116: 2112: 2109: 2105: 2101: 2094: 2089: 2087: 2082: 2080: 2075: 2074: 2071: 2067: 2063: 2056: 2053: 2052: 2048: 2042: 2040:9783540406747 2036: 2032: 2028: 2024: 2019: 2018: 2008: 2001: 1998: 1987:on 2009-04-21 1986: 1982: 1978: 1972: 1970: 1966: 1954: 1950: 1943: 1940: 1928: 1924: 1917: 1910: 1907: 1901: 1899: 1885: 1882: 1857: 1853: 1849: 1846: 1841: 1837: 1813: 1788: 1784: 1780: 1775: 1771: 1759: 1755: 1750: 1748: 1744: 1728: 1720: 1716: 1700: 1692: 1687: 1681: 1657: 1654: 1646: 1640: 1634: 1628: 1622: 1619: 1616: 1608: 1607: 1606: 1603: 1583: 1580: 1577: 1566: 1549: 1544: 1534: 1526: 1516: 1512: 1505: 1499: 1493: 1487: 1484: 1481: 1459: 1454: 1444: 1436: 1428: 1422: 1416: 1413: 1410: 1403:Bob computes 1402: 1387: 1384: 1381: 1378: 1375: 1372: 1369: 1362:in the range 1349: 1341: 1324: 1319: 1292: 1284: 1283: 1282: 1279: 1260: 1255: 1245: 1237: 1229: 1223: 1217: 1214: 1209: 1205: 1196: 1174: 1166: 1157: 1146: 1138: 1137: 1136: 1133: 1132: 1131: 1129: 1121: 1119: 1100: 1097: 1089: 1083: 1077: 1074: 1066: 1053: 1049: 1042: 1036: 1033: 1025: 1012: 1008: 1001: 995: 975: 972: 969: 945: 940: 930: 922: 909: 905: 898: 892: 885:Bob computes 884: 868: 863: 853: 845: 832: 828: 821: 815: 807: 790: 785: 775: 767: 759: 753: 747: 744: 739: 735: 726: 704: 696: 687: 676: 668: 651: 646: 636: 628: 620: 614: 608: 605: 600: 596: 588:She computes 587: 565: 557: 548: 537: 529: 528: 527: 525: 517: 497: 491: 488: 485: 465: 443: 439: 435: 432: 424: 409: 387: 380: 360: 345: 341: 337: 334: 326: 323: 307: 284: 278: 275: 272: 264: 259: 242: 239: 235: 212: 187: 164: 156: 144: 127: 123: 114: 113: 99: 92: 88: 73: 65: 64: 60: 55: 53: 51: 47: 43: 39: 36:based on the 35: 32: 28: 22: 2876:Block cipher 2721:Key schedule 2711:Key exchange 2701:Kleptography 2664:Cryptosystem 2613:Cryptography 2565:OpenPGP card 2545:Web of trust 2375: 2201:Cramer–Shoup 2022: 2000: 1989:. Retrieved 1985:the original 1980: 1956:. Retrieved 1952: 1942: 1930:. Retrieved 1922: 1909: 1751: 1688: 1685: 1604: 1285:The message 1280: 1134: 1125: 962: 727:He computes 521: 34:cryptosystem 26: 25: 16:Cryptosystem 2864:Mathematics 2855:Mix network 2535:Fingerprint 2499:NSA Suite B 2463:RSA problem 2340:NTRUEncrypt 2963:Categories 2815:Ciphertext 2785:Decryption 2780:Encryption 2741:Ransomware 2489:IEEE P1363 2107:Algorithms 1991:2009-04-21 1902:References 1605:Decryption 1281:Encryption 115:The torus 61:Parameters 56:Algorithms 50:Karl Rubin 31:public key 2805:Plaintext 1981:CRYPTUTOR 1754:malleable 1717:. If the 1655:− 1647:γ 1641:ψ 1635:δ 1629:ψ 1623:ρ 1599:to Alice. 1584:δ 1578:γ 1535:∈ 1506:ψ 1494:ψ 1488:ρ 1482:δ 1445:∈ 1423:ψ 1417:ρ 1411:γ 1385:− 1379:≤ 1373:≤ 1246:∈ 1224:ψ 1218:ρ 1163:Φ 1084:ψ 1078:ρ 1043:ψ 1037:ρ 1002:ψ 996:ρ 976:ρ 973:∘ 970:ψ 931:∈ 899:ψ 893:ρ 854:∈ 822:ψ 816:ρ 776:∈ 754:ψ 748:ρ 693:Φ 637:∈ 615:ψ 609:ρ 554:Φ 498:α 492:ρ 458:of order 436:∈ 433:α 410:ψ 369:→ 335:ρ 308:ϕ 279:ϕ 209:Φ 153:Φ 2944:Category 2850:Kademlia 2810:Codetext 2753:(CSPRNG) 2550:Key size 2484:CRYPTREC 2401:McEliece 2355:RLWE-SIG 2350:RLWE-KEX 2345:NTRUSign 2158:Paillier 1682:Security 478:and let 2620:General 2396:Lamport 2376:CEILIDH 2335:NewHope 2282:Schnorr 2265:ElGamal 2243:Ed25519 2123:Benaloh 1958:12 July 1932:12 July 1715:one-way 1689:If the 425:Choose 320:is the 227:is the 91:integer 27:CEILIDH 21:Cèilidh 2731:Keygen 2518:Topics 2494:NESSIE 2436:Theory 2364:Others 2221:X25519 2037:  1150:  680:  541:  300:where 200:where 2761:(PRN) 2330:Kyber 2325:BLISS 2287:SPEKE 2255:ECMQV 2248:Ed448 2238:EdDSA 2233:ECDSA 2163:Rabin 2010:(PDF) 1923:Focus 1919:(PDF) 29:is a 2530:OAEP 2504:CNSA 2381:EPOC 2226:X448 2216:ECDH 2035:ISBN 1960:2018 1934:2018 1474:and 327:Let 265:Let 66:Let 48:and 2540:PKI 2423:XTR 2391:IES 2386:HFE 2317:SIS 2312:LWE 2297:STS 2292:SRP 2277:MQV 2260:EKE 2211:DSA 2196:BLS 2168:RSA 2143:GMR 2027:doi 1158:mod 688:mod 549:mod 89:An 40:in 2965:: 2371:AE 2206:DH 2033:. 1979:. 1968:^ 1951:. 1925:. 1921:. 1898:. 1130:. 526:. 2605:e 2598:t 2591:v 2314:/ 2309:/ 2092:e 2085:t 2078:v 2043:. 2029:: 2012:. 1994:. 1962:. 1936:. 1886:m 1883:2 1863:) 1858:2 1854:c 1850:2 1847:, 1842:1 1838:c 1834:( 1814:m 1794:) 1789:2 1785:c 1781:, 1776:1 1772:c 1768:( 1729:G 1701:G 1675:. 1663:) 1658:a 1651:) 1644:( 1638:) 1632:( 1626:( 1620:= 1617:M 1587:) 1581:, 1575:( 1564:. 1550:m 1545:q 1540:F 1532:) 1527:k 1523:) 1517:A 1513:P 1509:( 1503:) 1500:M 1497:( 1491:( 1485:= 1460:m 1455:q 1450:F 1442:) 1437:k 1433:) 1429:g 1426:( 1420:( 1414:= 1400:. 1388:1 1382:l 1376:k 1370:1 1350:k 1339:. 1325:m 1320:q 1315:F 1293:M 1275:. 1261:m 1256:q 1251:F 1243:) 1238:a 1234:) 1230:g 1227:( 1221:( 1215:= 1210:A 1206:P 1181:) 1178:) 1175:q 1172:( 1167:n 1155:( 1147:a 1106:) 1101:b 1098:a 1094:) 1090:g 1087:( 1081:( 1075:= 1072:) 1067:b 1063:) 1059:) 1054:A 1050:P 1046:( 1040:( 1034:= 1031:) 1026:a 1022:) 1018:) 1013:B 1009:P 1005:( 999:( 946:m 941:q 936:F 928:) 923:b 919:) 915:) 910:A 906:P 902:( 896:( 869:m 864:q 859:F 851:) 846:a 842:) 838:) 833:B 829:P 825:( 819:( 791:m 786:q 781:F 773:) 768:b 764:) 760:g 757:( 751:( 745:= 740:B 736:P 724:. 711:) 708:) 705:q 702:( 697:n 685:( 677:b 652:m 647:q 642:F 634:) 629:a 625:) 621:g 618:( 612:( 606:= 601:A 597:P 585:. 572:) 569:) 566:q 563:( 558:n 546:( 538:a 513:. 501:) 495:( 489:= 486:g 466:l 444:n 440:T 422:. 388:m 381:q 376:F 366:) 361:q 356:F 351:( 346:n 342:T 338:: 324:. 288:) 285:n 282:( 276:= 273:m 260:. 243:h 240:t 236:n 213:n 188:l 168:) 165:q 162:( 157:n 128:n 124:T 100:n 74:q 23:.

Index

Cèilidh
public key
cryptosystem
discrete logarithm problem
algebraic torus
Alice Silverberg
Karl Rubin
integer
Cyclotomic polynomial
Euler function
Diffie-Hellman key agreement
ElGamal encryption
computational Diffie-Hellman assumption
one-way
decisional Diffie-Hellman assumption
semantic security
decisional Diffie-Hellman assumption
malleable
chosen ciphertext attack
"Alice in NUMB3Rland"
Mathematical Association of America
"Cryptography: How to Keep a Secret"


"El-gamal Encryption Scheme"
the original
"DHIES: An encryption scheme based on the Diffie-Hellman Problem (Appendix A)"
doi
10.1007/978-3-540-45146-4_21
ISBN

Text is available under the Creative Commons Attribution-ShareAlike License. Additional terms may apply.

↑