Loading
Nota de Estudos
Study Reminders
Support
Text Version

Grupos cíclicos-Lição Resumo

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Os pontos-chave deste módulo são:
A assunção do Discreta Log em um grupo cíclico é dividida em três a saber:  

A discreta Log Logarithm Assumpção (DL)
A Diffie Computacional-Hellman Assumpção (CDH)
A Diferença Decisional-Hellman Assumpção

Os  aplicativos  dos pressupostos do Discrete Log são:

Construindo a função de Compressão de Colisão de Comprimento Fixo  
Esquemas de comprometimento no modelo Standard (Esquema de Comprometimento de Pederson)

Para instanciar primitivas Criptográficas com base na Hardness of Dlog, CDH e DDH premissas, precisamos escolher adequadamente o grupo Cyclic subjacente (G, o); Se DLog, CDH e DDH forem computacionalmente fáceis no subjacente (G, o) então o resultante da primitiva Cryptographic não será mais seguro.
O  relacionamento  entre as premissas Dlog, CDH e DDH são:


 


1.  Se a CDH-assunção se detém em (G, o), Dlog-assunção também se mantém em (G, o)

2.  Se o problema do Dlog for Computacionalmente fácil de ser resolvido em (G, o), assim é o problema de CDH


3.  Se a assunção Dlog se detém em (G, o), não sabemos se o CDH-assunção se mantém
4.  se DDH-assunção se detém em (G, o), então o CDH-assunção também se mantém em (G, o)
5.  Se o problema de CDH é Computacionalmente fácil de resolver em (G, o), assim é o problema DDH
6.  Se a CDH-assunção se detém em (G, o), o DDH-assunção não detem
 
Um Esquema de Criptografia Public-Key é um triplet de algoritmo a saber;


O Algoritmo de Geração de Chave (Gen)
O Algoritmo de criptografia (Enc)
O algoritmo de Decriptografia (Dec