Knowledge (XXG)

Damgård–Jurik cryptosystem

Source 📝

2931: 1636: 1345: 598: 1772: 1217: 1280: 869: 654: 2002: 1139: 1076: 724: 2911: 2741: 1336: 1919: 2371: 171: 904: 1879: 292: 220: 462: 2081: 421: 322: 944: 55: 793: 1825: 981: 369: 247: 542: 2499: 1665: 129: 1688: 2594: 1099: 1034: 1004: 924: 820: 767: 744: 482: 389: 342: 99: 75: 2494: 1631:{\displaystyle c^{d}=(g^{m}r^{n^{s}})^{d}=((1+n)^{jm}x^{m}r^{n^{s}})^{d}=(1+n)^{jmd\;mod\;n^{s}}(x^{m}r^{n^{s}})^{d\;mod\;\lambda }=(1+n)^{jmd\;mod\;n^{s}}} 489: 2223: 2402: 2396: 2959: 2520: 2074: 488:
if it is hard to decide if two given elements are in the same coset. Like Paillier, the security of Damgård–Jurik can be proven under the
2138: 2206: 2163: 2587: 2118: 2067: 2196: 2143: 2282: 2790: 2307: 2191: 547: 2580: 2448: 2381: 1693: 1147: 2123: 2906: 2861: 2674: 2545: 2438: 2287: 2201: 2186: 1232: 825: 606: 174: 2785: 2297: 2168: 1928: 2901: 2550: 2530: 799: 464:
and the security of the scheme relies on the difficulty of distinguishing random elements in different cosets of
2891: 2881: 2736: 2489: 2260: 1104: 1039: 659: 2886: 2876: 2679: 2639: 2632: 2622: 2617: 2443: 2090: 2627: 2525: 2376: 2315: 2250: 1287: 2934: 2780: 2726: 2391: 2148: 2105: 1884: 1784: 21: 134: 2043:
A Generalisation, a Simplification and Some Applications of Paillier's Probabilistic Public-Key System
874: 2896: 2820: 2302: 2113: 1837: 252: 180: 2659: 2408: 485: 2765: 2749: 2696: 2433: 2255: 2178: 2158: 2153: 2133: 433: 394: 301: 2825: 2815: 2686: 2515: 2458: 2386: 2272: 929: 27: 2760: 2361: 772: 1798: 954: 347: 225: 518: 78: 2038: 1644: 108: 1670: 2835: 2755: 2716: 2664: 2649: 1084: 1019: 989: 909: 805: 752: 746: 729: 467: 374: 327: 295: 102: 84: 60: 2953: 2916: 2871: 2830: 2810: 2706: 2669: 2644: 2866: 2711: 2701: 2691: 2654: 2603: 2555: 2535: 502: 428: 2845: 2453: 2330: 2805: 2775: 2770: 2731: 2479: 2211: 2018: 2795: 2004:. Using recursive Paillier decryption this gives us directly the plaintext 2840: 2800: 2540: 2474: 2345: 2340: 2335: 2216: 1641:
Apply a recursive version of the Paillier decryption mechanism to obtain
2366: 2325: 1787:
as an instance, Damgård–Jurik can be simplified in the following way:
2721: 2484: 423:. For encryption, the message is transformed into the corresponding 2320: 2277: 2245: 2238: 2233: 2228: 424: 2042: 2576: 2063: 2413: 2267: 2742:
Cryptographically secure pseudorandom number generator
593:{\displaystyle \lambda =\operatorname {lcm} (p-1,q-1)} 1931: 1887: 1840: 1801: 1696: 1673: 1647: 1348: 1290: 1235: 1150: 1107: 1087: 1042: 1022: 992: 957: 932: 912: 877: 828: 808: 775: 755: 732: 662: 609: 550: 521: 470: 436: 397: 377: 350: 330: 304: 255: 228: 183: 137: 111: 87: 63: 30: 2051: 2854: 2610: 2508: 2467: 2426: 2354: 2296: 2177: 2104: 2097: 1996: 1913: 1873: 1819: 1783:At the cost of no longer containing the classical 1767:{\displaystyle m=(jmd)\cdot (jd)^{-1}\;mod\;n^{s}} 1766: 1682: 1659: 1630: 1330: 1274: 1212:{\displaystyle c=g^{m}\cdot r^{n^{s}}\mod n^{s+1}} 1211: 1133: 1093: 1070: 1028: 998: 975: 938: 918: 898: 863: 814: 787: 761: 738: 718: 648: 592: 536: 476: 456: 415: 383: 363: 336: 316: 286: 241: 214: 165: 123: 93: 69: 49: 2019:Damgård–Jurik cryptosystem interactive simulator 1275:{\displaystyle c\in \mathbb {Z} _{n^{s+1}}^{*}} 864:{\displaystyle d\mod n\in \mathbb {Z} _{n}^{*}} 649:{\displaystyle g\in \mathbb {Z} _{n^{s+1}}^{*}} 2588: 2075: 1997:{\displaystyle c^{d}=(1+n)^{m}\;mod\;n^{s+1}} 105:. Paillier's scheme is the special case with 8: 490:decisional composite residuosity assumption 2595: 2581: 2573: 2101: 2082: 2068: 2060: 2056: 2052: 1977: 1967: 1907: 1897: 1860: 1850: 1753: 1743: 1615: 1605: 1570: 1560: 1509: 1499: 1311: 1301: 1982: 1961: 1936: 1930: 1886: 1865: 1839: 1800: 1758: 1734: 1695: 1672: 1646: 1620: 1595: 1556: 1544: 1539: 1529: 1514: 1489: 1464: 1452: 1447: 1437: 1424: 1396: 1384: 1379: 1369: 1353: 1347: 1316: 1295: 1289: 1266: 1253: 1248: 1244: 1243: 1234: 1197: 1192: 1191: 1179: 1174: 1161: 1149: 1134:{\displaystyle r\in \mathbb {Z} _{n}^{*}} 1125: 1120: 1116: 1115: 1106: 1086: 1071:{\displaystyle m\in \mathbb {Z} _{n^{s}}} 1060: 1055: 1051: 1050: 1041: 1021: 991: 956: 931: 911: 892: 891: 876: 855: 850: 846: 845: 837: 836: 827: 807: 774: 754: 731: 704: 699: 698: 685: 661: 640: 627: 622: 618: 617: 608: 549: 520: 512:randomly and independently of each other. 469: 446: 435: 407: 402: 396: 376: 355: 349: 329: 303: 278: 265: 260: 254: 233: 227: 206: 193: 188: 182: 148: 136: 110: 86: 62: 35: 29: 719:{\displaystyle g=(1+n)^{j}x\mod n^{s+1}} 2045:. Public Key Cryptography 2001: 119-136 2031: 7: 2403:Naccache–Stern knapsack cryptosystem 1690:is known, it is possible to compute 1331:{\displaystyle c^{d}\;mod\;n^{s+1}} 1036:be a message to be encrypted where 2021:demonstrates a voting application. 1914:{\displaystyle d=0\;mod\;\lambda } 14: 1925:In this case decryption produces 946:as in Paillier's original scheme. 166:{\displaystyle \varphi (n^{s+1})} 2930: 2929: 986:The private (decryption) key is 899:{\displaystyle d=0\mod \lambda } 2434:Discrete logarithm cryptography 1874:{\displaystyle d=1\;mod\;n^{s}} 1187: 951:The public (encryption) key is 887: 832: 694: 287:{\displaystyle Z_{n^{s+1}}^{*}} 215:{\displaystyle Z_{n^{s+1}}^{*}} 2791:Information-theoretic security 1958: 1945: 1731: 1721: 1715: 1703: 1592: 1579: 1553: 1522: 1486: 1473: 1461: 1421: 1408: 1405: 1393: 1362: 970: 958: 682: 669: 587: 563: 160: 141: 24:. It uses computations modulo 1: 2960:Public-key encryption schemes 2449:Non-commutative cryptography 2907:Message authentication code 2862:Cryptographic hash function 2675:Cryptographic hash function 2546:Identity-based cryptography 2439:Elliptic-curve cryptography 1342:is a valid ciphertext then 457:{\displaystyle G\times H/H} 20:is a generalization of the 2976: 2786:Harvest now, decrypt later 18:Damgård–Jurik cryptosystem 2925: 2902:Post-quantum cryptography 2572: 2551:Post-quantum cryptography 2500:Post-Quantum Cryptography 2059: 2055: 800:Chinese Remainder Theorem 416:{\displaystyle Z_{n}^{*}} 317:{\displaystyle G\times H} 2892:Quantum key distribution 2882:Authenticated encryption 2737:Random number generation 1830:The decryption exponent 939:{\displaystyle \lambda } 175:Euler's totient function 2887:Public-key cryptography 2877:Symmetric-key algorithm 2680:Key derivation function 2640:Cryptographic primitive 2633:Authentication protocol 2623:Outline of cryptography 2618:History of cryptography 2444:Hash-based cryptography 2091:Public-key cryptography 1144:Compute ciphertext as: 344:is cyclic and of order 50:{\displaystyle n^{s+1}} 2628:Cryptographic protocol 1998: 1915: 1875: 1834:is computed such that 1821: 1768: 1684: 1661: 1632: 1332: 1276: 1213: 1135: 1095: 1072: 1030: 1000: 977: 940: 920: 900: 865: 816: 789: 788:{\displaystyle x\in H} 763: 740: 720: 650: 594: 538: 478: 458: 417: 385: 365: 338: 318: 294:can be written as the 288: 243: 216: 167: 125: 95: 71: 51: 2781:End-to-end encryption 2727:Cryptojacking malware 2106:Integer factorization 1999: 1916: 1876: 1822: 1820:{\displaystyle g=n+1} 1785:Paillier cryptosystem 1769: 1685: 1662: 1633: 1333: 1277: 1214: 1136: 1096: 1073: 1031: 1001: 978: 976:{\displaystyle (n,g)} 941: 921: 901: 866: 817: 790: 764: 741: 721: 651: 595: 539: 479: 459: 418: 386: 366: 364:{\displaystyle n^{s}} 339: 319: 289: 244: 242:{\displaystyle n^{s}} 217: 168: 126: 96: 72: 52: 22:Paillier cryptosystem 2897:Quantum cryptography 2821:Trusted timestamping 1929: 1885: 1838: 1799: 1694: 1671: 1645: 1346: 1288: 1233: 1148: 1105: 1085: 1040: 1020: 990: 955: 930: 910: 875: 826: 806: 773: 753: 730: 660: 607: 548: 537:{\displaystyle n=pq} 519: 468: 434: 395: 375: 348: 328: 302: 253: 226: 181: 135: 109: 85: 61: 28: 2660:Cryptographic nonce 2409:Three-pass protocol 1660:{\displaystyle jmd} 1271: 1130: 860: 645: 486:semantically secure 412: 283: 211: 124:{\displaystyle s=1} 2766:Subliminal channel 2750:Pseudorandom noise 2697:Key (cryptography) 2179:Discrete logarithm 1994: 1911: 1871: 1817: 1764: 1683:{\displaystyle jd} 1680: 1657: 1628: 1328: 1272: 1242: 1209: 1131: 1114: 1091: 1068: 1026: 996: 973: 936: 916: 896: 861: 844: 812: 785: 759: 736: 716: 646: 616: 603:Choose an element 590: 534: 474: 454: 413: 398: 381: 361: 334: 314: 284: 256: 239: 222:can be divided by 212: 184: 163: 121: 91: 67: 47: 2947: 2946: 2943: 2942: 2826:Key-based routing 2816:Trapdoor function 2687:Digital signature 2568: 2567: 2564: 2563: 2516:Digital signature 2459:Trapdoor function 2422: 2421: 2139:Goldwasser–Micali 1094:{\displaystyle r} 1029:{\displaystyle m} 999:{\displaystyle d} 919:{\displaystyle d} 815:{\displaystyle d} 762:{\displaystyle n} 739:{\displaystyle j} 501:Choose two large 477:{\displaystyle H} 391:is isomorphic to 384:{\displaystyle H} 337:{\displaystyle G} 94:{\displaystyle s} 70:{\displaystyle n} 2967: 2933: 2932: 2761:Insecure channel 2597: 2590: 2583: 2574: 2405: 2306: 2301: 2261:signature scheme 2164:Okamoto–Uchiyama 2102: 2084: 2077: 2070: 2061: 2057: 2053: 2046: 2036: 2003: 2001: 2000: 1995: 1993: 1992: 1966: 1965: 1941: 1940: 1920: 1918: 1917: 1912: 1880: 1878: 1877: 1872: 1870: 1869: 1826: 1824: 1823: 1818: 1773: 1771: 1770: 1765: 1763: 1762: 1742: 1741: 1689: 1687: 1686: 1681: 1666: 1664: 1663: 1658: 1637: 1635: 1634: 1629: 1627: 1626: 1625: 1624: 1575: 1574: 1551: 1550: 1549: 1548: 1534: 1533: 1521: 1520: 1519: 1518: 1469: 1468: 1459: 1458: 1457: 1456: 1442: 1441: 1432: 1431: 1401: 1400: 1391: 1390: 1389: 1388: 1374: 1373: 1358: 1357: 1337: 1335: 1334: 1329: 1327: 1326: 1300: 1299: 1281: 1279: 1278: 1273: 1270: 1265: 1264: 1263: 1247: 1218: 1216: 1215: 1210: 1208: 1207: 1186: 1185: 1184: 1183: 1166: 1165: 1140: 1138: 1137: 1132: 1129: 1124: 1119: 1100: 1098: 1097: 1092: 1077: 1075: 1074: 1069: 1067: 1066: 1065: 1064: 1054: 1035: 1033: 1032: 1027: 1005: 1003: 1002: 997: 982: 980: 979: 974: 945: 943: 942: 937: 925: 923: 922: 917: 905: 903: 902: 897: 870: 868: 867: 862: 859: 854: 849: 821: 819: 818: 813: 794: 792: 791: 786: 768: 766: 765: 760: 745: 743: 742: 737: 725: 723: 722: 717: 715: 714: 690: 689: 655: 653: 652: 647: 644: 639: 638: 637: 621: 599: 597: 596: 591: 543: 541: 540: 535: 483: 481: 480: 475: 463: 461: 460: 455: 450: 422: 420: 419: 414: 411: 406: 390: 388: 387: 382: 370: 368: 367: 362: 360: 359: 343: 341: 340: 335: 323: 321: 320: 315: 293: 291: 290: 285: 282: 277: 276: 275: 248: 246: 245: 240: 238: 237: 221: 219: 218: 213: 210: 205: 204: 203: 172: 170: 169: 164: 159: 158: 130: 128: 127: 122: 100: 98: 97: 92: 76: 74: 73: 68: 56: 54: 53: 48: 46: 45: 2975: 2974: 2970: 2969: 2968: 2966: 2965: 2964: 2950: 2949: 2948: 2939: 2921: 2850: 2606: 2601: 2560: 2504: 2468:Standardization 2463: 2418: 2401: 2350: 2298:Lattice/SVP/CVP 2292: 2173: 2119:Blum–Goldwasser 2093: 2088: 2050: 2049: 2037: 2033: 2028: 2014: 1978: 1957: 1932: 1927: 1926: 1883: 1882: 1861: 1836: 1835: 1797: 1796: 1781: 1754: 1730: 1692: 1691: 1669: 1668: 1643: 1642: 1616: 1591: 1552: 1540: 1535: 1525: 1510: 1485: 1460: 1448: 1443: 1433: 1420: 1392: 1380: 1375: 1365: 1349: 1344: 1343: 1312: 1291: 1286: 1285: 1249: 1231: 1230: 1226: 1193: 1175: 1170: 1157: 1146: 1145: 1103: 1102: 1083: 1082: 1056: 1049: 1038: 1037: 1018: 1017: 1013: 988: 987: 953: 952: 928: 927: 908: 907: 906:. For instance 873: 872: 824: 823: 804: 803: 771: 770: 751: 750: 728: 727: 700: 681: 658: 657: 623: 605: 604: 546: 545: 517: 516: 498: 466: 465: 432: 431: 393: 392: 373: 372: 351: 346: 345: 326: 325: 300: 299: 261: 251: 250: 229: 224: 223: 189: 179: 178: 144: 133: 132: 107: 106: 83: 82: 59: 58: 31: 26: 25: 12: 11: 5: 2973: 2971: 2963: 2962: 2952: 2951: 2945: 2944: 2941: 2940: 2938: 2937: 2926: 2923: 2922: 2920: 2919: 2914: 2912:Random numbers 2909: 2904: 2899: 2894: 2889: 2884: 2879: 2874: 2869: 2864: 2858: 2856: 2852: 2851: 2849: 2848: 2843: 2838: 2836:Garlic routing 2833: 2828: 2823: 2818: 2813: 2808: 2803: 2798: 2793: 2788: 2783: 2778: 2773: 2768: 2763: 2758: 2756:Secure channel 2753: 2747: 2746: 2745: 2734: 2729: 2724: 2719: 2717:Key stretching 2714: 2709: 2704: 2699: 2694: 2689: 2684: 2683: 2682: 2677: 2667: 2665:Cryptovirology 2662: 2657: 2652: 2650:Cryptocurrency 2647: 2642: 2637: 2636: 2635: 2625: 2620: 2614: 2612: 2608: 2607: 2602: 2600: 2599: 2592: 2585: 2577: 2570: 2569: 2566: 2565: 2562: 2561: 2559: 2558: 2553: 2548: 2543: 2538: 2533: 2528: 2523: 2518: 2512: 2510: 2506: 2505: 2503: 2502: 2497: 2492: 2487: 2482: 2477: 2471: 2469: 2465: 2464: 2462: 2461: 2456: 2451: 2446: 2441: 2436: 2430: 2428: 2424: 2423: 2420: 2419: 2417: 2416: 2411: 2406: 2399: 2397:Merkle–Hellman 2394: 2389: 2384: 2379: 2374: 2369: 2364: 2358: 2356: 2352: 2351: 2349: 2348: 2343: 2338: 2333: 2328: 2323: 2318: 2312: 2310: 2294: 2293: 2291: 2290: 2285: 2280: 2275: 2270: 2265: 2264: 2263: 2253: 2248: 2243: 2242: 2241: 2236: 2226: 2221: 2220: 2219: 2214: 2204: 2199: 2194: 2189: 2183: 2181: 2175: 2174: 2172: 2171: 2166: 2161: 2156: 2151: 2146: 2144:Naccache–Stern 2141: 2136: 2131: 2126: 2121: 2116: 2110: 2108: 2099: 2095: 2094: 2089: 2087: 2086: 2079: 2072: 2064: 2048: 2047: 2041:, Mads Jurik: 2030: 2029: 2027: 2024: 2023: 2022: 2013: 2010: 1991: 1988: 1985: 1981: 1976: 1973: 1970: 1964: 1960: 1956: 1953: 1950: 1947: 1944: 1939: 1935: 1923: 1922: 1910: 1906: 1903: 1900: 1896: 1893: 1890: 1868: 1864: 1859: 1856: 1853: 1849: 1846: 1843: 1828: 1816: 1813: 1810: 1807: 1804: 1780: 1779:Simplification 1777: 1776: 1775: 1761: 1757: 1752: 1749: 1746: 1740: 1737: 1733: 1729: 1726: 1723: 1720: 1717: 1714: 1711: 1708: 1705: 1702: 1699: 1679: 1676: 1656: 1653: 1650: 1639: 1623: 1619: 1614: 1611: 1608: 1604: 1601: 1598: 1594: 1590: 1587: 1584: 1581: 1578: 1573: 1569: 1566: 1563: 1559: 1555: 1547: 1543: 1538: 1532: 1528: 1524: 1517: 1513: 1508: 1505: 1502: 1498: 1495: 1492: 1488: 1484: 1481: 1478: 1475: 1472: 1467: 1463: 1455: 1451: 1446: 1440: 1436: 1430: 1427: 1423: 1419: 1416: 1413: 1410: 1407: 1404: 1399: 1395: 1387: 1383: 1378: 1372: 1368: 1364: 1361: 1356: 1352: 1325: 1322: 1319: 1315: 1310: 1307: 1304: 1298: 1294: 1282: 1269: 1262: 1259: 1256: 1252: 1246: 1241: 1238: 1225: 1222: 1221: 1220: 1206: 1203: 1200: 1196: 1190: 1182: 1178: 1173: 1169: 1164: 1160: 1156: 1153: 1142: 1128: 1123: 1118: 1113: 1110: 1090: 1081:Select random 1079: 1063: 1059: 1053: 1048: 1045: 1025: 1012: 1009: 1008: 1007: 995: 984: 972: 969: 966: 963: 960: 948: 947: 935: 915: 895: 890: 886: 883: 880: 858: 853: 848: 843: 840: 835: 831: 811: 796: 784: 781: 778: 758: 747:relative prime 735: 713: 710: 707: 703: 697: 693: 688: 684: 680: 677: 674: 671: 668: 665: 643: 636: 633: 630: 626: 620: 615: 612: 601: 589: 586: 583: 580: 577: 574: 571: 568: 565: 562: 559: 556: 553: 533: 530: 527: 524: 513: 497: 496:Key generation 494: 473: 453: 449: 445: 442: 439: 410: 405: 401: 380: 358: 354: 333: 313: 310: 307: 296:direct product 281: 274: 271: 268: 264: 259: 236: 232: 209: 202: 199: 196: 192: 187: 162: 157: 154: 151: 147: 143: 140: 120: 117: 114: 103:natural number 90: 66: 44: 41: 38: 34: 13: 10: 9: 6: 4: 3: 2: 2972: 2961: 2958: 2957: 2955: 2936: 2928: 2927: 2924: 2918: 2917:Steganography 2915: 2913: 2910: 2908: 2905: 2903: 2900: 2898: 2895: 2893: 2890: 2888: 2885: 2883: 2880: 2878: 2875: 2873: 2872:Stream cipher 2870: 2868: 2865: 2863: 2860: 2859: 2857: 2853: 2847: 2844: 2842: 2839: 2837: 2834: 2832: 2831:Onion routing 2829: 2827: 2824: 2822: 2819: 2817: 2814: 2812: 2811:Shared secret 2809: 2807: 2804: 2802: 2799: 2797: 2794: 2792: 2789: 2787: 2784: 2782: 2779: 2777: 2774: 2772: 2769: 2767: 2764: 2762: 2759: 2757: 2754: 2751: 2748: 2743: 2740: 2739: 2738: 2735: 2733: 2730: 2728: 2725: 2723: 2720: 2718: 2715: 2713: 2710: 2708: 2707:Key generator 2705: 2703: 2700: 2698: 2695: 2693: 2690: 2688: 2685: 2681: 2678: 2676: 2673: 2672: 2671: 2670:Hash function 2668: 2666: 2663: 2661: 2658: 2656: 2653: 2651: 2648: 2646: 2645:Cryptanalysis 2643: 2641: 2638: 2634: 2631: 2630: 2629: 2626: 2624: 2621: 2619: 2616: 2615: 2613: 2609: 2605: 2598: 2593: 2591: 2586: 2584: 2579: 2578: 2575: 2571: 2557: 2554: 2552: 2549: 2547: 2544: 2542: 2539: 2537: 2534: 2532: 2529: 2527: 2524: 2522: 2519: 2517: 2514: 2513: 2511: 2507: 2501: 2498: 2496: 2493: 2491: 2488: 2486: 2483: 2481: 2478: 2476: 2473: 2472: 2470: 2466: 2460: 2457: 2455: 2452: 2450: 2447: 2445: 2442: 2440: 2437: 2435: 2432: 2431: 2429: 2425: 2415: 2412: 2410: 2407: 2404: 2400: 2398: 2395: 2393: 2390: 2388: 2385: 2383: 2380: 2378: 2375: 2373: 2370: 2368: 2365: 2363: 2360: 2359: 2357: 2353: 2347: 2344: 2342: 2339: 2337: 2334: 2332: 2329: 2327: 2324: 2322: 2319: 2317: 2314: 2313: 2311: 2309: 2304: 2299: 2295: 2289: 2286: 2284: 2281: 2279: 2276: 2274: 2271: 2269: 2266: 2262: 2259: 2258: 2257: 2254: 2252: 2249: 2247: 2244: 2240: 2237: 2235: 2232: 2231: 2230: 2227: 2225: 2222: 2218: 2215: 2213: 2210: 2209: 2208: 2205: 2203: 2200: 2198: 2195: 2193: 2190: 2188: 2185: 2184: 2182: 2180: 2176: 2170: 2169:Schmidt–Samoa 2167: 2165: 2162: 2160: 2157: 2155: 2152: 2150: 2147: 2145: 2142: 2140: 2137: 2135: 2132: 2130: 2129:Damgård–Jurik 2127: 2125: 2124:Cayley–Purser 2122: 2120: 2117: 2115: 2112: 2111: 2109: 2107: 2103: 2100: 2096: 2092: 2085: 2080: 2078: 2073: 2071: 2066: 2065: 2062: 2058: 2054: 2044: 2040: 2035: 2032: 2025: 2020: 2016: 2015: 2011: 2009: 2007: 1989: 1986: 1983: 1979: 1974: 1971: 1968: 1962: 1954: 1951: 1948: 1942: 1937: 1933: 1908: 1904: 1901: 1898: 1894: 1891: 1888: 1866: 1862: 1857: 1854: 1851: 1847: 1844: 1841: 1833: 1829: 1814: 1811: 1808: 1805: 1802: 1794: 1790: 1789: 1788: 1786: 1778: 1759: 1755: 1750: 1747: 1744: 1738: 1735: 1727: 1724: 1718: 1712: 1709: 1706: 1700: 1697: 1677: 1674: 1654: 1651: 1648: 1640: 1621: 1617: 1612: 1609: 1606: 1602: 1599: 1596: 1588: 1585: 1582: 1576: 1571: 1567: 1564: 1561: 1557: 1545: 1541: 1536: 1530: 1526: 1515: 1511: 1506: 1503: 1500: 1496: 1493: 1490: 1482: 1479: 1476: 1470: 1465: 1453: 1449: 1444: 1438: 1434: 1428: 1425: 1417: 1414: 1411: 1402: 1397: 1385: 1381: 1376: 1370: 1366: 1359: 1354: 1350: 1341: 1323: 1320: 1317: 1313: 1308: 1305: 1302: 1296: 1292: 1283: 1267: 1260: 1257: 1254: 1250: 1239: 1236: 1228: 1227: 1223: 1204: 1201: 1198: 1194: 1188: 1180: 1176: 1171: 1167: 1162: 1158: 1154: 1151: 1143: 1126: 1121: 1111: 1108: 1088: 1080: 1061: 1057: 1046: 1043: 1023: 1015: 1014: 1010: 993: 985: 967: 964: 961: 950: 949: 933: 913: 893: 888: 884: 881: 878: 856: 851: 841: 838: 833: 829: 809: 801: 797: 782: 779: 776: 756: 748: 733: 711: 708: 705: 701: 695: 691: 686: 678: 675: 672: 666: 663: 641: 634: 631: 628: 624: 613: 610: 602: 584: 581: 578: 575: 572: 569: 566: 560: 557: 554: 551: 531: 528: 525: 522: 514: 511: 507: 504: 503:prime numbers 500: 499: 495: 493: 491: 487: 471: 451: 447: 443: 440: 437: 430: 426: 408: 403: 399: 378: 356: 352: 331: 311: 308: 305: 297: 279: 272: 269: 266: 262: 257: 234: 230: 207: 200: 197: 194: 190: 185: 176: 155: 152: 149: 145: 138: 118: 115: 112: 104: 101:a (positive) 88: 80: 64: 42: 39: 36: 32: 23: 19: 2867:Block cipher 2712:Key schedule 2702:Key exchange 2692:Kleptography 2655:Cryptosystem 2604:Cryptography 2556:OpenPGP card 2536:Web of trust 2192:Cramer–Shoup 2128: 2039:Ivan Damgård 2034: 2005: 1924: 1831: 1795:is fixed as 1792: 1782: 1339: 726:for a known 509: 505: 429:factor group 249:. Moreover, 131:. The order 81:modulus and 17: 15: 2855:Mathematics 2846:Mix network 2526:Fingerprint 2490:NSA Suite B 2454:RSA problem 2331:NTRUEncrypt 1229:Ciphertext 2806:Ciphertext 2776:Decryption 2771:Encryption 2732:Ransomware 2480:IEEE P1363 2098:Algorithms 2026:References 1224:Decryption 1011:Encryption 822:such that 798:Using the 656:such that 2796:Plaintext 1909:λ 1791:The base 1736:− 1719:⋅ 1572:λ 1268:∗ 1240:∈ 1168:⋅ 1127:∗ 1112:∈ 1047:∈ 934:λ 926:could be 894:λ 857:∗ 842:∈ 802:, choose 780:∈ 642:∗ 614:∈ 582:− 570:− 561:⁡ 552:λ 441:× 409:∗ 309:× 280:∗ 208:∗ 139:φ 2954:Category 2935:Category 2841:Kademlia 2801:Codetext 2744:(CSPRNG) 2541:Key size 2475:CRYPTREC 2392:McEliece 2346:RLWE-SIG 2341:RLWE-KEX 2336:NTRUSign 2149:Paillier 2012:See also 1284:Compute 515:Compute 484:. It is 371:, while 2611:General 2387:Lamport 2367:CEILIDH 2326:NewHope 2273:Schnorr 2256:ElGamal 2234:Ed25519 2114:Benaloh 427:of the 2722:Keygen 2509:Topics 2485:NESSIE 2427:Theory 2355:Others 2212:X25519 1101:where 77:is an 57:where 2752:(PRN) 2321:Kyber 2316:BLISS 2278:SPEKE 2246:ECMQV 2239:Ed448 2229:EdDSA 2224:ECDSA 2154:Rabin 1667:. As 1338:. If 425:coset 177:) of 2521:OAEP 2495:CNSA 2372:EPOC 2217:X448 2207:ECDH 2017:The 1881:and 1016:Let 871:and 769:and 544:and 508:and 16:The 2531:PKI 2414:XTR 2382:IES 2377:HFE 2308:SIS 2303:LWE 2288:STS 2283:SRP 2268:MQV 2251:EKE 2202:DSA 2187:BLS 2159:RSA 2134:GMR 1189:mod 889:mod 834:mod 749:to 696:mod 558:lcm 298:of 79:RSA 2956:: 2362:AE 2197:DH 2008:. 492:. 324:. 2596:e 2589:t 2582:v 2305:/ 2300:/ 2083:e 2076:t 2069:v 2006:m 1990:1 1987:+ 1984:s 1980:n 1975:d 1972:o 1969:m 1963:m 1959:) 1955:n 1952:+ 1949:1 1946:( 1943:= 1938:d 1934:c 1921:. 1905:d 1902:o 1899:m 1895:0 1892:= 1889:d 1867:s 1863:n 1858:d 1855:o 1852:m 1848:1 1845:= 1842:d 1832:d 1827:. 1815:1 1812:+ 1809:n 1806:= 1803:g 1793:g 1774:. 1760:s 1756:n 1751:d 1748:o 1745:m 1739:1 1732:) 1728:d 1725:j 1722:( 1716:) 1713:d 1710:m 1707:j 1704:( 1701:= 1698:m 1678:d 1675:j 1655:d 1652:m 1649:j 1638:. 1622:s 1618:n 1613:d 1610:o 1607:m 1603:d 1600:m 1597:j 1593:) 1589:n 1586:+ 1583:1 1580:( 1577:= 1568:d 1565:o 1562:m 1558:d 1554:) 1546:s 1542:n 1537:r 1531:m 1527:x 1523:( 1516:s 1512:n 1507:d 1504:o 1501:m 1497:d 1494:m 1491:j 1487:) 1483:n 1480:+ 1477:1 1474:( 1471:= 1466:d 1462:) 1454:s 1450:n 1445:r 1439:m 1435:x 1429:m 1426:j 1422:) 1418:n 1415:+ 1412:1 1409:( 1406:( 1403:= 1398:d 1394:) 1386:s 1382:n 1377:r 1371:m 1367:g 1363:( 1360:= 1355:d 1351:c 1340:c 1324:1 1321:+ 1318:s 1314:n 1309:d 1306:o 1303:m 1297:d 1293:c 1261:1 1258:+ 1255:s 1251:n 1245:Z 1237:c 1219:. 1205:1 1202:+ 1199:s 1195:n 1181:s 1177:n 1172:r 1163:m 1159:g 1155:= 1152:c 1141:. 1122:n 1117:Z 1109:r 1089:r 1078:. 1062:s 1058:n 1052:Z 1044:m 1024:m 1006:. 994:d 983:. 971:) 968:g 965:, 962:n 959:( 914:d 885:0 882:= 879:d 852:n 847:Z 839:n 830:d 810:d 795:. 783:H 777:x 757:n 734:j 712:1 709:+ 706:s 702:n 692:x 687:j 683:) 679:n 676:+ 673:1 670:( 667:= 664:g 635:1 632:+ 629:s 625:n 619:Z 611:g 600:. 588:) 585:1 579:q 576:, 573:1 567:p 564:( 555:= 532:q 529:p 526:= 523:n 510:q 506:p 472:H 452:H 448:/ 444:H 438:G 404:n 400:Z 379:H 357:s 353:n 332:G 312:H 306:G 273:1 270:+ 267:s 263:n 258:Z 235:s 231:n 201:1 198:+ 195:s 191:n 186:Z 173:( 161:) 156:1 153:+ 150:s 146:n 142:( 119:1 116:= 113:s 89:s 65:n 43:1 40:+ 37:s 33:n

Index

Paillier cryptosystem
RSA
natural number
Euler's totient function
direct product
coset
factor group
semantically secure
decisional composite residuosity assumption
prime numbers
relative prime
Chinese Remainder Theorem
Paillier cryptosystem
Damgård–Jurik cryptosystem interactive simulator
Ivan Damgård
A Generalisation, a Simplification and Some Applications of Paillier's Probabilistic Public-Key System
v
t
e
Public-key cryptography
Integer factorization
Benaloh
Blum–Goldwasser
Cayley–Purser
Damgård–Jurik
GMR
Goldwasser–Micali
Naccache–Stern
Paillier
Rabin

Text is available under the Creative Commons Attribution-ShareAlike License. Additional terms may apply.