2940:
1116:
1562:
400:
1472:
1273:
803:
664:
958:
881:
1673:
1192:
722:
583:
2920:
2750:
1337:
2380:
1597:
986:
511:
456:
1398:
1873:
1804:
178:
2090:
298:
225:
255:
420:
318:
140:
2508:
1896:
2603:
1824:
1739:
1711:
1360:
1303:
476:
198:
110:
84:
2503:
991:
52:
in 2003; Silverberg named CEILIDH after her cat. The main advantage of the system is the reduced size of the keys for the same security over basic schemes.
2232:
2411:
2405:
1477:
330:
1690:
2968:
2529:
2083:
1976:
1746:
1718:
1406:
1926:
2147:
1200:
730:
591:
888:
811:
2215:
2172:
2137:
2596:
2038:
2127:
2973:
2076:
2205:
2152:
1612:
2291:
2799:
2316:
2200:
2589:
2457:
2390:
523:
2132:
2915:
2870:
2683:
2554:
2447:
2296:
2210:
2195:
1753:
2794:
2306:
2177:
37:
2910:
2559:
2539:
1948:
2900:
2890:
2745:
2498:
2269:
1757:
1142:
672:
533:
2895:
2885:
2688:
2648:
2641:
2631:
2626:
2452:
2099:
2636:
2534:
2385:
2324:
2259:
1308:
2943:
2789:
2735:
2400:
2157:
2114:
257:
1570:
965:
481:
428:
2905:
2829:
2311:
2122:
2025:. Lecture Notes in Computer Science. Vol. 2729. Springer, Berlin, Heidelberg. pp. 349–365.
1365:
1829:
2668:
2417:
1763:
1915:
147:
2774:
2758:
2705:
2442:
2264:
2187:
2167:
2162:
2142:
1127:
19:
This article is about the cryptosystem. For traditional
Scottish and Irish social gathering, see
1984:
268:
203:
2834:
2824:
2695:
2524:
2467:
2395:
2281:
2034:
1742:
2054:
1745:. Semantic security is not implied by the computational Diffie-Hellman assumption alone. See
2769:
2370:
2026:
1714:
1686:
The CEILIDH scheme is based on the ElGamal scheme and thus has similar security properties.
230:
45:
405:
303:
118:
41:
1878:
2844:
2764:
2725:
2673:
2658:
1809:
1724:
1696:
1345:
1288:
461:
321:
183:
95:
69:
2006:
1111:{\displaystyle \rho (\psi (P_{B}))^{a})=\rho (\psi (P_{A}))^{b})=\rho (\psi (g)^{ab})}
2962:
2925:
2880:
2839:
2819:
2715:
2678:
2653:
2875:
2720:
2710:
2700:
2663:
2612:
2564:
2544:
2057:: the paper introducing the concept (in PDF from Silverberg's university web page).
33:
2021:
Rubin, K.; Silverberg, A. (2003). "Torus-Based
Cryptography". In Boneh, D. (ed.).
2030:
2854:
2462:
2339:
1557:{\displaystyle \delta =\rho (\psi (M)\psi (P_{A})^{k})\in \mathbb {F} _{q}^{m}}
395:{\displaystyle \rho :T_{n}(\mathbb {F} _{q})\rightarrow {\mathbb {F} _{q}}^{m}}
2814:
2784:
2779:
2740:
2488:
2220:
2007:"DHIES: An encryption scheme based on the Diffie-Hellman Problem (Appendix A)"
49:
30:
20:
2804:
2849:
2809:
2549:
2483:
2354:
2349:
2344:
2225:
2334:
90:
2730:
2493:
1749:
for a discussion of groups where the assumption is believed to hold.
1467:{\displaystyle \gamma =\rho (\psi (g)^{k})\in \mathbb {F} _{q}^{m}}
2329:
2286:
2254:
2247:
2242:
2237:
1268:{\displaystyle P_{A}=\rho (\psi (g)^{a})\in \mathbb {F} _{q}^{m}}
798:{\displaystyle P_{B}=\rho (\psi (g)^{b})\in \mathbb {F} _{q}^{m}}
659:{\displaystyle P_{A}=\rho (\psi (g)^{a})\in \mathbb {F} _{q}^{m}}
953:{\displaystyle \rho (\psi (P_{A}))^{b})\in \mathbb {F} _{q}^{m}}
876:{\displaystyle \rho (\psi (P_{B}))^{a})\in \mathbb {F} _{q}^{m}}
2585:
2072:
2422:
2276:
1668:{\displaystyle M=\rho (\psi (\delta )\psi (\gamma )^{-a})}
2005:
Abdalla, M.; Bellare, M.; Rogaway, P. (September 1998).
2751:
Cryptographically secure pseudorandom number generator
1881:
1832:
1812:
1766:
1727:
1699:
1615:
1573:
1480:
1409:
1368:
1348:
1311:
1291:
1203:
1145:
994:
968:
891:
814:
733:
675:
594:
536:
484:
464:
431:
408:
333:
306:
271:
233:
206:
186:
150:
121:
98:
72:
2060:
2863:
2619:
2517:
2476:
2435:
2363:
2305:
2186:
2113:
2106:
1890:
1867:
1818:
1798:
1733:
1705:
1667:
1591:
1556:
1466:
1392:
1354:
1331:
1297:
1267:
1186:
1110:
980:
952:
875:
797:
716:
658:
577:
505:
470:
450:
414:
394:
312:
292:
249:
219:
192:
172:
134:
104:
78:
1826:, one can easily construct a valid encryption
2597:
2084:
1118:which is the shared secret of Alice and Bob.
8:
1971:
1969:
2604:
2590:
2582:
2110:
2091:
2077:
2069:
2065:
2061:
1880:
1856:
1840:
1831:
1811:
1787:
1774:
1765:
1726:
1698:
1653:
1614:
1572:
1548:
1543:
1539:
1538:
1525:
1515:
1479:
1458:
1453:
1449:
1448:
1435:
1408:
1367:
1347:
1323:
1318:
1314:
1313:
1310:
1290:
1259:
1254:
1250:
1249:
1236:
1208:
1202:
1187:{\displaystyle a\ {\pmod {\Phi _{n}(q)}}}
1165:
1152:
1144:
1096:
1065:
1052:
1024:
1011:
993:
967:
944:
939:
935:
934:
921:
908:
890:
867:
862:
858:
857:
844:
831:
813:
789:
784:
780:
779:
766:
738:
732:
717:{\displaystyle b\ {\pmod {\Phi _{n}(q)}}}
695:
682:
674:
650:
645:
641:
640:
627:
599:
593:
578:{\displaystyle a\ {\pmod {\Phi _{n}(q)}}}
556:
543:
535:
483:
463:
442:
430:
407:
386:
379:
375:
374:
372:
359:
355:
354:
344:
332:
305:
270:
238:
232:
211:
205:
185:
155:
149:
142:has an explicit rational parametrization.
126:
120:
97:
71:
1906:
1691:computational Diffie-Hellman assumption
1752:CEILIDH encryption is unconditionally
988:is the identity, thus we have :
7:
2412:Naccache–Stern knapsack cryptosystem
2023:Advances in Cryptology - CRYPTO 2003
1949:"Cryptography: How to Keep a Secret"
1756:, and therefore is not secure under
1747:decisional Diffie-Hellman assumption
1719:decisional Diffie-Hellman assumption
1332:{\displaystyle \mathbb {F} _{q}^{m}}
44:. This idea was first introduced by
1953:Mathematical Association of America
1927:Mathematical Association of America
1914:Silverberg, Alice (November 2006).
1806:of some (possibly unknown) message
1760:. For example, given an encryption
1160:
690:
551:
1713:, then the encryption function is
1693:holds the underlying cyclic group
1162:
692:
553:
208:
152:
14:
1592:{\displaystyle (\gamma ,\delta )}
402:a birational map and its inverse
2939:
2938:
1947:Kirsch, Rachel (December 2010).
981:{\displaystyle \psi \circ \rho }
506:{\displaystyle g=\rho (\alpha )}
451:{\displaystyle \alpha \in T_{n}}
2443:Discrete logarithm cryptography
1393:{\displaystyle 1\leq k\leq l-1}
1153:
683:
544:
2800:Information-theoretic security
1868:{\displaystyle (c_{1},2c_{2})}
1862:
1833:
1793:
1767:
1662:
1650:
1643:
1637:
1631:
1625:
1586:
1574:
1531:
1522:
1508:
1502:
1496:
1490:
1441:
1432:
1425:
1419:
1242:
1233:
1226:
1220:
1180:
1177:
1171:
1154:
1139:Alice chooses a random number
1105:
1093:
1086:
1080:
1071:
1062:
1058:
1045:
1039:
1030:
1021:
1017:
1004:
998:
927:
918:
914:
901:
895:
850:
841:
837:
824:
818:
772:
763:
756:
750:
710:
707:
701:
684:
633:
624:
617:
611:
571:
568:
562:
545:
530:Alice chooses a random number
500:
494:
368:
365:
350:
287:
281:
167:
161:
1:
2969:Public-key encryption schemes
1799:{\displaystyle (c_{1},c_{2})}
1342:Bob chooses a random integer
2458:Non-commutative cryptography
2031:10.1007/978-3-540-45146-4_21
1977:"El-gamal Encryption Scheme"
1197:The resulting public key is
1126:This scheme is based on the
669:Bob chooses a random number
524:Diffie-Hellman key agreement
522:This Scheme is based on the
180:is divisible by a big prime
173:{\displaystyle \Phi _{n}(q)}
112:is chosen such that :
2916:Message authentication code
2871:Cryptographic hash function
2684:Cryptographic hash function
2555:Identity-based cryptography
2448:Elliptic-curve cryptography
2990:
2795:Harvest now, decrypt later
293:{\displaystyle m=\phi (n)}
38:discrete logarithm problem
18:
2934:
2911:Post-quantum cryptography
2581:
2560:Post-quantum cryptography
2509:Post-Quantum Cryptography
2068:
2064:
1567:Bob sends the ciphertext
220:{\displaystyle \Phi _{n}}
2901:Quantum key distribution
2891:Authenticated encryption
2746:Random number generation
2055:Torus-Based Cryptography
1758:chosen ciphertext attack
1741:, then CEILIDH achieves
2974:Key-agreement protocols
2896:Public-key cryptography
2886:Symmetric-key algorithm
2689:Key derivation function
2649:Cryptographic primitive
2642:Authentication protocol
2632:Outline of cryptography
2627:History of cryptography
2453:Hash-based cryptography
2100:Public-key cryptography
2637:Cryptographic protocol
1892:
1869:
1820:
1800:
1735:
1707:
1669:
1593:
1558:
1468:
1394:
1356:
1333:
1299:
1269:
1188:
1112:
982:
954:
877:
805:and sends it to Alice.
799:
718:
660:
579:
507:
472:
452:
416:
396:
314:
294:
251:
250:{\displaystyle n^{th}}
221:
194:
174:
136:
106:
80:
2790:End-to-end encryption
2736:Cryptojacking malware
2115:Integer factorization
1916:"Alice in NUMB3Rland"
1893:
1870:
1821:
1801:
1736:
1708:
1670:
1594:
1559:
1469:
1395:
1357:
1334:
1300:
1270:
1189:
1113:
983:
955:
878:
800:
719:
661:
580:
508:
473:
453:
417:
415:{\displaystyle \psi }
397:
315:
313:{\displaystyle \phi }
295:
258:Cyclotomic polynomial
252:
222:
195:
175:
137:
135:{\displaystyle T_{n}}
107:
81:
2906:Quantum cryptography
2830:Trusted timestamping
1879:
1830:
1810:
1764:
1725:
1697:
1613:
1571:
1478:
1407:
1366:
1346:
1309:
1289:
1201:
1143:
992:
966:
889:
812:
731:
673:
666:and sends it to Bob.
592:
534:
518:Key agreement scheme
482:
462:
429:
406:
331:
304:
269:
231:
204:
184:
148:
119:
96:
70:
2669:Cryptographic nonce
2418:Three-pass protocol
1553:
1463:
1328:
1264:
1194:as her private key.
949:
872:
794:
655:
2775:Subliminal channel
2759:Pseudorandom noise
2706:Key (cryptography)
2188:Discrete logarithm
1891:{\displaystyle 2m}
1888:
1865:
1816:
1796:
1731:
1703:
1665:
1589:
1554:
1537:
1464:
1447:
1390:
1352:
1329:
1312:
1295:
1265:
1248:
1184:
1128:ElGamal encryption
1108:
978:
950:
933:
873:
856:
795:
778:
714:
656:
639:
575:
503:
468:
448:
412:
392:
310:
290:
247:
217:
190:
170:
132:
102:
76:
2956:
2955:
2952:
2951:
2835:Key-based routing
2825:Trapdoor function
2696:Digital signature
2577:
2576:
2573:
2572:
2525:Digital signature
2468:Trapdoor function
2431:
2430:
2148:Goldwasser–Micali
1819:{\displaystyle m}
1743:semantic security
1734:{\displaystyle G}
1706:{\displaystyle G}
1355:{\displaystyle k}
1305:is an element of
1298:{\displaystyle M}
1151:
1122:Encryption scheme
681:
542:
471:{\displaystyle l}
193:{\displaystyle l}
105:{\displaystyle n}
86:be a prime power.
79:{\displaystyle q}
2981:
2942:
2941:
2770:Insecure channel
2606:
2599:
2592:
2583:
2414:
2315:
2310:
2270:signature scheme
2173:Okamoto–Uchiyama
2111:
2093:
2086:
2079:
2070:
2066:
2062:
2044:
2014:
2013:
2011:
2002:
1996:
1995:
1993:
1992:
1983:. Archived from
1973:
1964:
1963:
1961:
1959:
1944:
1938:
1937:
1935:
1933:
1920:
1911:
1897:
1895:
1894:
1889:
1874:
1872:
1871:
1866:
1861:
1860:
1845:
1844:
1825:
1823:
1822:
1817:
1805:
1803:
1802:
1797:
1792:
1791:
1779:
1778:
1740:
1738:
1737:
1732:
1712:
1710:
1709:
1704:
1674:
1672:
1671:
1666:
1661:
1660:
1598:
1596:
1595:
1590:
1563:
1561:
1560:
1555:
1552:
1547:
1542:
1530:
1529:
1520:
1519:
1473:
1471:
1470:
1465:
1462:
1457:
1452:
1440:
1439:
1399:
1397:
1396:
1391:
1361:
1359:
1358:
1353:
1338:
1336:
1335:
1330:
1327:
1322:
1317:
1304:
1302:
1301:
1296:
1274:
1272:
1271:
1266:
1263:
1258:
1253:
1241:
1240:
1213:
1212:
1193:
1191:
1190:
1185:
1183:
1170:
1169:
1149:
1117:
1115:
1114:
1109:
1104:
1103:
1070:
1069:
1057:
1056:
1029:
1028:
1016:
1015:
987:
985:
984:
979:
959:
957:
956:
951:
948:
943:
938:
926:
925:
913:
912:
882:
880:
879:
874:
871:
866:
861:
849:
848:
836:
835:
804:
802:
801:
796:
793:
788:
783:
771:
770:
743:
742:
723:
721:
720:
715:
713:
700:
699:
679:
665:
663:
662:
657:
654:
649:
644:
632:
631:
604:
603:
584:
582:
581:
576:
574:
561:
560:
540:
512:
510:
509:
504:
477:
475:
474:
469:
457:
455:
454:
449:
447:
446:
421:
419:
418:
413:
401:
399:
398:
393:
391:
390:
385:
384:
383:
378:
364:
363:
358:
349:
348:
319:
317:
316:
311:
299:
297:
296:
291:
256:
254:
253:
248:
246:
245:
226:
224:
223:
218:
216:
215:
199:
197:
196:
191:
179:
177:
176:
171:
160:
159:
141:
139:
138:
133:
131:
130:
111:
109:
108:
103:
85:
83:
82:
77:
46:Alice Silverberg
2989:
2988:
2984:
2983:
2982:
2980:
2979:
2978:
2959:
2958:
2957:
2948:
2930:
2859:
2615:
2610:
2569:
2513:
2477:Standardization
2472:
2427:
2410:
2359:
2307:Lattice/SVP/CVP
2301:
2182:
2128:Blum–Goldwasser
2102:
2097:
2051:
2041:
2020:
2017:
2009:
2004:
2003:
1999:
1990:
1988:
1975:
1974:
1967:
1957:
1955:
1946:
1945:
1941:
1931:
1929:
1918:
1913:
1912:
1908:
1904:
1877:
1876:
1875:of the message
1852:
1836:
1828:
1827:
1808:
1807:
1783:
1770:
1762:
1761:
1723:
1722:
1721:(DDH) holds in
1695:
1694:
1684:
1649:
1611:
1610:
1609:Alice computes
1569:
1568:
1521:
1511:
1476:
1475:
1431:
1405:
1404:
1364:
1363:
1344:
1343:
1307:
1306:
1287:
1286:
1232:
1204:
1199:
1198:
1161:
1141:
1140:
1124:
1092:
1061:
1048:
1020:
1007:
990:
989:
964:
963:
917:
904:
887:
886:
840:
827:
810:
809:
808:Alice computes
762:
734:
729:
728:
691:
671:
670:
623:
595:
590:
589:
552:
532:
531:
520:
480:
479:
460:
459:
438:
427:
426:
404:
403:
373:
371:
353:
340:
329:
328:
302:
301:
267:
266:
234:
229:
228:
207:
202:
201:
182:
181:
151:
146:
145:
122:
117:
116:
94:
93:
68:
67:
63:
58:
42:algebraic torus
24:
17:
12:
11:
5:
2987:
2985:
2977:
2976:
2971:
2961:
2960:
2954:
2953:
2950:
2949:
2947:
2946:
2935:
2932:
2931:
2929:
2928:
2923:
2921:Random numbers
2918:
2913:
2908:
2903:
2898:
2893:
2888:
2883:
2878:
2873:
2867:
2865:
2861:
2860:
2858:
2857:
2852:
2847:
2845:Garlic routing
2842:
2837:
2832:
2827:
2822:
2817:
2812:
2807:
2802:
2797:
2792:
2787:
2782:
2777:
2772:
2767:
2765:Secure channel
2762:
2756:
2755:
2754:
2743:
2738:
2733:
2728:
2726:Key stretching
2723:
2718:
2713:
2708:
2703:
2698:
2693:
2692:
2691:
2686:
2676:
2674:Cryptovirology
2671:
2666:
2661:
2659:Cryptocurrency
2656:
2651:
2646:
2645:
2644:
2634:
2629:
2623:
2621:
2617:
2616:
2611:
2609:
2608:
2601:
2594:
2586:
2579:
2578:
2575:
2574:
2571:
2570:
2568:
2567:
2562:
2557:
2552:
2547:
2542:
2537:
2532:
2527:
2521:
2519:
2515:
2514:
2512:
2511:
2506:
2501:
2496:
2491:
2486:
2480:
2478:
2474:
2473:
2471:
2470:
2465:
2460:
2455:
2450:
2445:
2439:
2437:
2433:
2432:
2429:
2428:
2426:
2425:
2420:
2415:
2408:
2406:Merkle–Hellman
2403:
2398:
2393:
2388:
2383:
2378:
2373:
2367:
2365:
2361:
2360:
2358:
2357:
2352:
2347:
2342:
2337:
2332:
2327:
2321:
2319:
2303:
2302:
2300:
2299:
2294:
2289:
2284:
2279:
2274:
2273:
2272:
2262:
2257:
2252:
2251:
2250:
2245:
2235:
2230:
2229:
2228:
2223:
2213:
2208:
2203:
2198:
2192:
2190:
2184:
2183:
2181:
2180:
2175:
2170:
2165:
2160:
2155:
2153:Naccache–Stern
2150:
2145:
2140:
2135:
2130:
2125:
2119:
2117:
2108:
2104:
2103:
2098:
2096:
2095:
2088:
2081:
2073:
2059:
2058:
2050:
2049:External links
2047:
2046:
2045:
2039:
2016:
2015:
1997:
1965:
1939:
1905:
1903:
1900:
1887:
1884:
1864:
1859:
1855:
1851:
1848:
1843:
1839:
1835:
1815:
1795:
1790:
1786:
1782:
1777:
1773:
1769:
1730:
1702:
1683:
1680:
1679:
1678:
1677:
1676:
1664:
1659:
1656:
1652:
1648:
1645:
1642:
1639:
1636:
1633:
1630:
1627:
1624:
1621:
1618:
1602:
1601:
1600:
1588:
1585:
1582:
1579:
1576:
1565:
1551:
1546:
1541:
1536:
1533:
1528:
1524:
1518:
1514:
1510:
1507:
1504:
1501:
1498:
1495:
1492:
1489:
1486:
1483:
1461:
1456:
1451:
1446:
1443:
1438:
1434:
1430:
1427:
1424:
1421:
1418:
1415:
1412:
1401:
1389:
1386:
1383:
1380:
1377:
1374:
1371:
1351:
1340:
1326:
1321:
1316:
1294:
1278:
1277:
1276:
1262:
1257:
1252:
1247:
1244:
1239:
1235:
1231:
1228:
1225:
1222:
1219:
1216:
1211:
1207:
1195:
1182:
1179:
1176:
1173:
1168:
1164:
1159:
1156:
1148:
1135:Key Generation
1123:
1120:
1107:
1102:
1099:
1095:
1091:
1088:
1085:
1082:
1079:
1076:
1073:
1068:
1064:
1060:
1055:
1051:
1047:
1044:
1041:
1038:
1035:
1032:
1027:
1023:
1019:
1014:
1010:
1006:
1003:
1000:
997:
977:
974:
971:
961:
960:
947:
942:
937:
932:
929:
924:
920:
916:
911:
907:
903:
900:
897:
894:
883:
870:
865:
860:
855:
852:
847:
843:
839:
834:
830:
826:
823:
820:
817:
806:
792:
787:
782:
777:
774:
769:
765:
761:
758:
755:
752:
749:
746:
741:
737:
725:
712:
709:
706:
703:
698:
694:
689:
686:
678:
667:
653:
648:
643:
638:
635:
630:
626:
622:
619:
616:
613:
610:
607:
602:
598:
586:
573:
570:
567:
564:
559:
555:
550:
547:
539:
519:
516:
515:
514:
502:
499:
496:
493:
490:
487:
467:
445:
441:
437:
434:
423:
411:
389:
382:
377:
370:
367:
362:
357:
352:
347:
343:
339:
336:
325:
322:Euler function
309:
289:
286:
283:
280:
277:
274:
263:
262:
261:
244:
241:
237:
214:
210:
189:
169:
166:
163:
158:
154:
143:
129:
125:
101:
87:
75:
62:
59:
57:
54:
15:
13:
10:
9:
6:
4:
3:
2:
2986:
2975:
2972:
2970:
2967:
2966:
2964:
2945:
2937:
2936:
2933:
2927:
2926:Steganography
2924:
2922:
2919:
2917:
2914:
2912:
2909:
2907:
2904:
2902:
2899:
2897:
2894:
2892:
2889:
2887:
2884:
2882:
2881:Stream cipher
2879:
2877:
2874:
2872:
2869:
2868:
2866:
2862:
2856:
2853:
2851:
2848:
2846:
2843:
2841:
2840:Onion routing
2838:
2836:
2833:
2831:
2828:
2826:
2823:
2821:
2820:Shared secret
2818:
2816:
2813:
2811:
2808:
2806:
2803:
2801:
2798:
2796:
2793:
2791:
2788:
2786:
2783:
2781:
2778:
2776:
2773:
2771:
2768:
2766:
2763:
2760:
2757:
2752:
2749:
2748:
2747:
2744:
2742:
2739:
2737:
2734:
2732:
2729:
2727:
2724:
2722:
2719:
2717:
2716:Key generator
2714:
2712:
2709:
2707:
2704:
2702:
2699:
2697:
2694:
2690:
2687:
2685:
2682:
2681:
2680:
2679:Hash function
2677:
2675:
2672:
2670:
2667:
2665:
2662:
2660:
2657:
2655:
2654:Cryptanalysis
2652:
2650:
2647:
2643:
2640:
2639:
2638:
2635:
2633:
2630:
2628:
2625:
2624:
2622:
2618:
2614:
2607:
2602:
2600:
2595:
2593:
2588:
2587:
2584:
2580:
2566:
2563:
2561:
2558:
2556:
2553:
2551:
2548:
2546:
2543:
2541:
2538:
2536:
2533:
2531:
2528:
2526:
2523:
2522:
2520:
2516:
2510:
2507:
2505:
2502:
2500:
2497:
2495:
2492:
2490:
2487:
2485:
2482:
2481:
2479:
2475:
2469:
2466:
2464:
2461:
2459:
2456:
2454:
2451:
2449:
2446:
2444:
2441:
2440:
2438:
2434:
2424:
2421:
2419:
2416:
2413:
2409:
2407:
2404:
2402:
2399:
2397:
2394:
2392:
2389:
2387:
2384:
2382:
2379:
2377:
2374:
2372:
2369:
2368:
2366:
2362:
2356:
2353:
2351:
2348:
2346:
2343:
2341:
2338:
2336:
2333:
2331:
2328:
2326:
2323:
2322:
2320:
2318:
2313:
2308:
2304:
2298:
2295:
2293:
2290:
2288:
2285:
2283:
2280:
2278:
2275:
2271:
2268:
2267:
2266:
2263:
2261:
2258:
2256:
2253:
2249:
2246:
2244:
2241:
2240:
2239:
2236:
2234:
2231:
2227:
2224:
2222:
2219:
2218:
2217:
2214:
2212:
2209:
2207:
2204:
2202:
2199:
2197:
2194:
2193:
2191:
2189:
2185:
2179:
2178:Schmidt–Samoa
2176:
2174:
2171:
2169:
2166:
2164:
2161:
2159:
2156:
2154:
2151:
2149:
2146:
2144:
2141:
2139:
2138:Damgård–Jurik
2136:
2134:
2133:Cayley–Purser
2131:
2129:
2126:
2124:
2121:
2120:
2118:
2116:
2112:
2109:
2105:
2101:
2094:
2089:
2087:
2082:
2080:
2075:
2074:
2071:
2067:
2063:
2056:
2053:
2052:
2048:
2042:
2040:9783540406747
2036:
2032:
2028:
2024:
2019:
2018:
2008:
2001:
1998:
1987:on 2009-04-21
1986:
1982:
1978:
1972:
1970:
1966:
1954:
1950:
1943:
1940:
1928:
1924:
1917:
1910:
1907:
1901:
1899:
1885:
1882:
1857:
1853:
1849:
1846:
1841:
1837:
1813:
1788:
1784:
1780:
1775:
1771:
1759:
1755:
1750:
1748:
1744:
1728:
1720:
1716:
1700:
1692:
1687:
1681:
1657:
1654:
1646:
1640:
1634:
1628:
1622:
1619:
1616:
1608:
1607:
1606:
1603:
1583:
1580:
1577:
1566:
1549:
1544:
1534:
1526:
1516:
1512:
1505:
1499:
1493:
1487:
1484:
1481:
1459:
1454:
1444:
1436:
1428:
1422:
1416:
1413:
1410:
1403:Bob computes
1402:
1387:
1384:
1381:
1378:
1375:
1372:
1369:
1362:in the range
1349:
1341:
1324:
1319:
1292:
1284:
1283:
1282:
1279:
1260:
1255:
1245:
1237:
1229:
1223:
1217:
1214:
1209:
1205:
1196:
1174:
1166:
1157:
1146:
1138:
1137:
1136:
1133:
1132:
1131:
1129:
1121:
1119:
1100:
1097:
1089:
1083:
1077:
1074:
1066:
1053:
1049:
1042:
1036:
1033:
1025:
1012:
1008:
1001:
995:
975:
972:
969:
945:
940:
930:
922:
909:
905:
898:
892:
885:Bob computes
884:
868:
863:
853:
845:
832:
828:
821:
815:
807:
790:
785:
775:
767:
759:
753:
747:
744:
739:
735:
726:
704:
696:
687:
676:
668:
651:
646:
636:
628:
620:
614:
608:
605:
600:
596:
588:She computes
587:
565:
557:
548:
537:
529:
528:
527:
525:
517:
497:
491:
488:
485:
465:
443:
439:
435:
432:
424:
409:
387:
380:
360:
345:
341:
337:
334:
326:
323:
307:
284:
278:
275:
272:
264:
259:
242:
239:
235:
212:
187:
164:
156:
144:
127:
123:
114:
113:
99:
92:
88:
73:
65:
64:
60:
55:
53:
51:
47:
43:
39:
36:based on the
35:
32:
28:
22:
2876:Block cipher
2721:Key schedule
2711:Key exchange
2701:Kleptography
2664:Cryptosystem
2613:Cryptography
2565:OpenPGP card
2545:Web of trust
2375:
2201:Cramer–Shoup
2022:
2000:
1989:. Retrieved
1985:the original
1980:
1956:. Retrieved
1952:
1942:
1930:. Retrieved
1922:
1909:
1751:
1688:
1685:
1604:
1285:The message
1280:
1134:
1125:
962:
727:He computes
521:
34:cryptosystem
26:
25:
16:Cryptosystem
2864:Mathematics
2855:Mix network
2535:Fingerprint
2499:NSA Suite B
2463:RSA problem
2340:NTRUEncrypt
2963:Categories
2815:Ciphertext
2785:Decryption
2780:Encryption
2741:Ransomware
2489:IEEE P1363
2107:Algorithms
1991:2009-04-21
1902:References
1605:Decryption
1281:Encryption
115:The torus
61:Parameters
56:Algorithms
50:Karl Rubin
31:public key
2805:Plaintext
1981:CRYPTUTOR
1754:malleable
1717:. If the
1655:−
1647:γ
1641:ψ
1635:δ
1629:ψ
1623:ρ
1599:to Alice.
1584:δ
1578:γ
1535:∈
1506:ψ
1494:ψ
1488:ρ
1482:δ
1445:∈
1423:ψ
1417:ρ
1411:γ
1385:−
1379:≤
1373:≤
1246:∈
1224:ψ
1218:ρ
1163:Φ
1084:ψ
1078:ρ
1043:ψ
1037:ρ
1002:ψ
996:ρ
976:ρ
973:∘
970:ψ
931:∈
899:ψ
893:ρ
854:∈
822:ψ
816:ρ
776:∈
754:ψ
748:ρ
693:Φ
637:∈
615:ψ
609:ρ
554:Φ
498:α
492:ρ
458:of order
436:∈
433:α
410:ψ
369:→
335:ρ
308:ϕ
279:ϕ
209:Φ
153:Φ
2944:Category
2850:Kademlia
2810:Codetext
2753:(CSPRNG)
2550:Key size
2484:CRYPTREC
2401:McEliece
2355:RLWE-SIG
2350:RLWE-KEX
2345:NTRUSign
2158:Paillier
1682:Security
478:and let
2620:General
2396:Lamport
2376:CEILIDH
2335:NewHope
2282:Schnorr
2265:ElGamal
2243:Ed25519
2123:Benaloh
1958:12 July
1932:12 July
1715:one-way
1689:If the
425:Choose
320:is the
227:is the
91:integer
27:CEILIDH
21:Cèilidh
2731:Keygen
2518:Topics
2494:NESSIE
2436:Theory
2364:Others
2221:X25519
2037:
1150:
680:
541:
300:where
200:where
2761:(PRN)
2330:Kyber
2325:BLISS
2287:SPEKE
2255:ECMQV
2248:Ed448
2238:EdDSA
2233:ECDSA
2163:Rabin
2010:(PDF)
1923:Focus
1919:(PDF)
29:is a
2530:OAEP
2504:CNSA
2381:EPOC
2226:X448
2216:ECDH
2035:ISBN
1960:2018
1934:2018
1474:and
327:Let
265:Let
66:Let
48:and
2540:PKI
2423:XTR
2391:IES
2386:HFE
2317:SIS
2312:LWE
2297:STS
2292:SRP
2277:MQV
2260:EKE
2211:DSA
2196:BLS
2168:RSA
2143:GMR
2027:doi
1158:mod
688:mod
549:mod
89:An
40:in
2965::
2371:AE
2206:DH
2033:.
1979:.
1968:^
1951:.
1925:.
1921:.
1898:.
1130:.
526:.
2605:e
2598:t
2591:v
2314:/
2309:/
2092:e
2085:t
2078:v
2043:.
2029::
2012:.
1994:.
1962:.
1936:.
1886:m
1883:2
1863:)
1858:2
1854:c
1850:2
1847:,
1842:1
1838:c
1834:(
1814:m
1794:)
1789:2
1785:c
1781:,
1776:1
1772:c
1768:(
1729:G
1701:G
1675:.
1663:)
1658:a
1651:)
1644:(
1638:)
1632:(
1626:(
1620:=
1617:M
1587:)
1581:,
1575:(
1564:.
1550:m
1545:q
1540:F
1532:)
1527:k
1523:)
1517:A
1513:P
1509:(
1503:)
1500:M
1497:(
1491:(
1485:=
1460:m
1455:q
1450:F
1442:)
1437:k
1433:)
1429:g
1426:(
1420:(
1414:=
1400:.
1388:1
1382:l
1376:k
1370:1
1350:k
1339:.
1325:m
1320:q
1315:F
1293:M
1275:.
1261:m
1256:q
1251:F
1243:)
1238:a
1234:)
1230:g
1227:(
1221:(
1215:=
1210:A
1206:P
1181:)
1178:)
1175:q
1172:(
1167:n
1155:(
1147:a
1106:)
1101:b
1098:a
1094:)
1090:g
1087:(
1081:(
1075:=
1072:)
1067:b
1063:)
1059:)
1054:A
1050:P
1046:(
1040:(
1034:=
1031:)
1026:a
1022:)
1018:)
1013:B
1009:P
1005:(
999:(
946:m
941:q
936:F
928:)
923:b
919:)
915:)
910:A
906:P
902:(
896:(
869:m
864:q
859:F
851:)
846:a
842:)
838:)
833:B
829:P
825:(
819:(
791:m
786:q
781:F
773:)
768:b
764:)
760:g
757:(
751:(
745:=
740:B
736:P
724:.
711:)
708:)
705:q
702:(
697:n
685:(
677:b
652:m
647:q
642:F
634:)
629:a
625:)
621:g
618:(
612:(
606:=
601:A
597:P
585:.
572:)
569:)
566:q
563:(
558:n
546:(
538:a
513:.
501:)
495:(
489:=
486:g
466:l
444:n
440:T
422:.
388:m
381:q
376:F
366:)
361:q
356:F
351:(
346:n
342:T
338::
324:.
288:)
285:n
282:(
276:=
273:m
260:.
243:h
240:t
236:n
213:n
188:l
168:)
165:q
162:(
157:n
128:n
124:T
100:n
74:q
23:.
Text is available under the Creative Commons Attribution-ShareAlike License. Additional terms may apply.