Knowledge

Benaloh cryptosystem

Source đź“ť

2693: 1481: 1223: 24:(GM) created in 1985 by Josh (Cohen) Benaloh. The main improvement of the Benaloh Cryptosystem over GM is that longer blocks of data can be encrypted at once, whereas in GM each bit is encrypted individually. 213: 447:
is composite, it was pointed out by Fousse et al. in 2011 that the above conditions (i.e., those stated in the original paper) are insufficient to guarantee correct decryption, i.e., to guarantee that
82: 269: 431: 673: 1215: 990: 942: 872: 589: 381: 545: 1175: 828: 339: 1719: 1550: 1137: 1044: 730: 1476:{\displaystyle a=(c)^{\phi /r}\equiv (y^{m}u^{r})^{\phi /r}\equiv (y^{m})^{\phi /r}(u^{r})^{\phi /r}\equiv (y^{\phi /r})^{m}(u)^{\phi }\equiv (x)^{m}(u)^{0}\equiv x^{m}\mod n} 1633: 1091: 1588: 489: 785: 616: 759: 2673: 2503: 2133: 1843: 2261: 2356: 2256: 1985: 127: 2164: 2158: 2721: 2282: 1836: 1900: 39: 2349: 1968: 1925: 1797:
Fousse, Laurent; Lafourcade, Pascal; Alnuaimi, Mohamed (2011). "Benaloh's Dense Probabilistic Encryption Revisited".
218: 1890: 386: 1880: 1829: 2044: 1958: 1905: 1758: 621: 1738: 2552: 2069: 1180: 955: 879: 837: 554: 346: 21: 1778: 1953: 494: 2342: 2210: 2143: 1145: 798: 276: 2668: 2623: 2436: 2307: 2200: 2049: 1963: 1885: 1682: 1513: 1100: 999: 685: 97: 2547: 2059: 1948: 1930: 1644: 2663: 2312: 2292: 2195: 1605: 1051: 491:
in all cases (as should be the case). To address this, the authors propose the following check: let
2653: 2643: 2498: 2251: 2022: 1555: 2648: 2638: 2441: 2401: 2394: 2384: 2379: 2205: 1852: 33: 2389: 2287: 2138: 2077: 2012: 450: 93: 2696: 2542: 2488: 2153: 1910: 1867: 764: 2658: 2582: 2064: 1595: 594: 1746:. Proceedings of 26th IEEE Symposium on Foundations of Computer Science. pp. 372–382. 8: 2421: 2170: 738: 2527: 2511: 2458: 2017: 1940: 1920: 1915: 1895: 1798: 2587: 2577: 2448: 2277: 2220: 2148: 2034: 2522: 2123: 2597: 2517: 2478: 2426: 2411: 2715: 2678: 2633: 2592: 2572: 2468: 2431: 2406: 2628: 2473: 2463: 2453: 2416: 2365: 2317: 2297: 1495: 89: 2607: 2215: 2092: 2567: 2537: 2532: 2493: 2241: 1973: 2557: 1995: 1510:
is small, we can recover m by an exhaustive search, i.e. checking if
2602: 2562: 2302: 2236: 2107: 2102: 2097: 2000: 1978: 1803: 1663:
is unknown, it is computationally infeasible to determine whether
2128: 2087: 1740:
A Robust and Verifiable Cryptographically Secure Election Scheme
2483: 2246: 1786:. Workshop on Selected Areas of Cryptography. pp. 120–128. 208:{\displaystyle r\vert (p-1),\operatorname {gcd} (r,(p-1)/r)=1,} 2082: 2039: 2007: 1990: 2175: 2029: 1796: 2504:
Cryptographically secure pseudorandom number generator
1685: 1608: 1558: 1516: 1226: 1183: 1148: 1103: 1054: 1002: 958: 882: 840: 801: 767: 741: 688: 624: 597: 557: 497: 453: 389: 349: 279: 221: 130: 112:, a public/private key pair is generated as follows: 42: 1813: 1142:
To understand decryption, first notice that for any
1713: 1627: 1582: 1544: 1475: 1209: 1169: 1131: 1085: 1038: 984: 936: 866: 822: 779: 753: 724: 667: 610: 583: 539: 483: 425: 375: 333: 263: 207: 76: 1760:Verifiable Secret-Ballot Elections (Ph.D. thesis) 2713: 77:{\displaystyle (\mathbb {Z} /n\mathbb {Z} )^{*}} 264:{\displaystyle \operatorname {gcd} (r,(q-1))=1} 426:{\displaystyle y^{\phi /r}\not \equiv 1\mod n} 2350: 1837: 1750: 1736: 1730: 134: 1851: 668:{\displaystyle y^{\phi /p_{i}}\neq 1\mod n} 2357: 2343: 1844: 1830: 1770: 1802: 1707: 1706: 1643:The security of this scheme rests on the 1538: 1537: 1469: 1468: 1210:{\displaystyle u\in \mathbb {Z} _{n}^{*}} 1192: 1157: 1125: 1124: 1032: 1031: 985:{\displaystyle c\in \mathbb {Z} _{n}^{*}} 967: 937:{\displaystyle E_{r}(m)=y^{m}u^{r}\mod n} 930: 929: 867:{\displaystyle u\in \mathbb {Z} _{n}^{*}} 849: 810: 718: 717: 661: 660: 584:{\displaystyle y\in \mathbb {Z} _{n}^{*}} 566: 419: 418: 376:{\displaystyle y\in \mathbb {Z} _{n}^{*}} 358: 60: 47: 1776: 1756: 540:{\displaystyle r=p_{1}p_{2}\dots p_{k}} 2714: 1737:Cohen, Josh; Ficsher, Michael (1985). 2338: 1825: 1790: 1170:{\displaystyle m\in \mathbb {Z} _{r}} 947: 823:{\displaystyle m\in \mathbb {Z} _{r}} 790: 334:{\displaystyle n=pq,\phi =(p-1)(q-1)} 2165:Naccache–Stern knapsack cryptosystem 27: 1714:{\displaystyle z\equiv x^{r}\mod n} 1545:{\displaystyle x^{i}\equiv a\mod n} 1132:{\displaystyle x^{m}\equiv a\mod n} 1039:{\displaystyle a=c^{\phi /r}\mod n} 725:{\displaystyle x=y^{\phi /r}\mod n} 13: 14: 2733: 1598:algorithm can be used to recover 103: 36:, this scheme works in the group 2692: 2691: 2364: 2196:Discrete logarithm cryptography 1702: 1533: 1464: 1120: 1027: 925: 713: 656: 414: 2553:Information-theoretic security 1780:Dense Probabilistic Encryption 1628:{\displaystyle O({\sqrt {r}})} 1622: 1612: 1577: 1565: 1442: 1435: 1426: 1419: 1407: 1400: 1391: 1369: 1349: 1335: 1318: 1304: 1284: 1260: 1240: 1233: 1086:{\displaystyle m=\log _{x}(a)} 1080: 1074: 899: 893: 547:be the prime factorization of 472: 469: 463: 457: 328: 316: 313: 301: 252: 249: 237: 228: 193: 182: 170: 161: 149: 137: 65: 43: 22:Goldwasser-Micali cryptosystem 1: 2722:Public-key encryption schemes 1724: 2211:Non-commutative cryptography 1583:{\displaystyle 0\dots (r-1)} 7: 2669:Message authentication code 2624:Cryptographic hash function 2437:Cryptographic hash function 2308:Identity-based cryptography 2201:Elliptic-curve cryptography 1659:where the factorization of 1638: 10: 2738: 2548:Harvest now, decrypt later 1675:, i.e. if there exists an 1645:Higher residuosity problem 591:such that for each factor 88:is a product of two large 2687: 2664:Post-quantum cryptography 2616: 2372: 2334: 2313:Post-quantum cryptography 2270: 2262:Post-Quantum Cryptography 2229: 2188: 2116: 2058: 1939: 1866: 1859: 1821: 1817: 761:, and the private key is 484:{\displaystyle D(E(m))=m} 2654:Quantum key distribution 2644:Authenticated encryption 2499:Random number generation 952:To decrypt a ciphertext 34:public key cryptosystems 2649:Public-key cryptography 2639:Symmetric-key algorithm 2442:Key derivation function 2402:Cryptographic primitive 2395:Authentication protocol 2385:Outline of cryptography 2380:History of cryptography 2206:Hash-based cryptography 1853:Public-key cryptography 1590:. For larger values of 780:{\displaystyle \phi ,x} 735:The public key is then 618:, it is the case that 20:is an extension of the 2390:Cryptographic protocol 1777:Benaloh, Josh (1994). 1757:Benaloh, Josh (1987). 1715: 1647:, specifically, given 1629: 1584: 1546: 1477: 1211: 1171: 1133: 1087: 1040: 986: 938: 868: 824: 781: 755: 726: 669: 612: 585: 541: 485: 427: 377: 335: 265: 209: 78: 2543:End-to-end encryption 2489:Cryptojacking malware 1868:Integer factorization 1716: 1630: 1585: 1547: 1478: 1212: 1172: 1134: 1088: 1041: 987: 939: 869: 825: 782: 756: 727: 670: 613: 611:{\displaystyle p_{i}} 586: 542: 486: 428: 378: 336: 266: 210: 79: 2659:Quantum cryptography 2583:Trusted timestamping 1683: 1606: 1596:Baby-step giant-step 1556: 1514: 1224: 1181: 1146: 1101: 1052: 1000: 956: 880: 838: 799: 765: 739: 686: 622: 595: 555: 495: 451: 387: 347: 277: 219: 128: 116:Choose large primes 40: 18:Benaloh Cryptosystem 2422:Cryptographic nonce 2171:Three-pass protocol 1206: 981: 863: 795:To encrypt message 754:{\displaystyle y,n} 580: 372: 2528:Subliminal channel 2512:Pseudorandom noise 2459:Key (cryptography) 1941:Discrete logarithm 1711: 1625: 1580: 1542: 1473: 1207: 1190: 1167: 1129: 1083: 1036: 982: 965: 948:Message Decryption 934: 864: 847: 820: 791:Message Encryption 777: 751: 722: 665: 608: 581: 564: 537: 481: 423: 373: 356: 331: 261: 205: 92:. This scheme is 74: 2709: 2708: 2705: 2704: 2588:Key-based routing 2578:Trapdoor function 2449:Digital signature 2330: 2329: 2326: 2325: 2278:Digital signature 2221:Trapdoor function 2184: 2183: 1901:Goldwasser–Micali 1620: 108:Given block size 28:Scheme Definition 2729: 2695: 2694: 2523:Insecure channel 2359: 2352: 2345: 2336: 2335: 2167: 2068: 2063: 2023:signature scheme 1926:Okamoto–Uchiyama 1864: 1863: 1846: 1839: 1832: 1823: 1822: 1819: 1818: 1815: 1814: 1809: 1808: 1806: 1794: 1788: 1787: 1785: 1774: 1768: 1767: 1765: 1754: 1748: 1747: 1745: 1734: 1720: 1718: 1717: 1712: 1701: 1700: 1635:time and space. 1634: 1632: 1631: 1626: 1621: 1616: 1589: 1587: 1586: 1581: 1551: 1549: 1548: 1543: 1526: 1525: 1482: 1480: 1479: 1474: 1463: 1462: 1450: 1449: 1434: 1433: 1415: 1414: 1399: 1398: 1389: 1388: 1384: 1365: 1364: 1360: 1347: 1346: 1334: 1333: 1329: 1316: 1315: 1300: 1299: 1295: 1282: 1281: 1272: 1271: 1256: 1255: 1251: 1216: 1214: 1213: 1208: 1205: 1200: 1195: 1176: 1174: 1173: 1168: 1166: 1165: 1160: 1138: 1136: 1135: 1130: 1113: 1112: 1092: 1090: 1089: 1084: 1070: 1069: 1045: 1043: 1042: 1037: 1026: 1025: 1021: 991: 989: 988: 983: 980: 975: 970: 943: 941: 940: 935: 924: 923: 914: 913: 892: 891: 873: 871: 870: 865: 862: 857: 852: 834:Choose a random 829: 827: 826: 821: 819: 818: 813: 786: 784: 783: 778: 760: 758: 757: 752: 731: 729: 728: 723: 712: 711: 707: 674: 672: 671: 666: 649: 648: 647: 646: 637: 617: 615: 614: 609: 607: 606: 590: 588: 587: 582: 579: 574: 569: 546: 544: 543: 538: 536: 535: 523: 522: 513: 512: 490: 488: 487: 482: 432: 430: 429: 424: 407: 406: 402: 382: 380: 379: 374: 371: 366: 361: 340: 338: 337: 332: 270: 268: 267: 262: 214: 212: 211: 206: 189: 83: 81: 80: 75: 73: 72: 63: 55: 50: 2737: 2736: 2732: 2731: 2730: 2728: 2727: 2726: 2712: 2711: 2710: 2701: 2683: 2612: 2368: 2363: 2322: 2266: 2230:Standardization 2225: 2180: 2163: 2112: 2060:Lattice/SVP/CVP 2054: 1935: 1881:Blum–Goldwasser 1855: 1850: 1812: 1795: 1791: 1783: 1775: 1771: 1763: 1755: 1751: 1743: 1735: 1731: 1727: 1696: 1692: 1684: 1681: 1680: 1671:th residue mod 1641: 1615: 1607: 1604: 1603: 1557: 1554: 1553: 1521: 1517: 1515: 1512: 1511: 1458: 1454: 1445: 1441: 1429: 1425: 1410: 1406: 1394: 1390: 1380: 1376: 1372: 1356: 1352: 1348: 1342: 1338: 1325: 1321: 1317: 1311: 1307: 1291: 1287: 1283: 1277: 1273: 1267: 1263: 1247: 1243: 1239: 1225: 1222: 1221: 1201: 1196: 1191: 1182: 1179: 1178: 1161: 1156: 1155: 1147: 1144: 1143: 1108: 1104: 1102: 1099: 1098: 1065: 1061: 1053: 1050: 1049: 1017: 1013: 1009: 1001: 998: 997: 976: 971: 966: 957: 954: 953: 950: 919: 915: 909: 905: 887: 883: 881: 878: 877: 858: 853: 848: 839: 836: 835: 814: 809: 808: 800: 797: 796: 793: 766: 763: 762: 740: 737: 736: 703: 699: 695: 687: 684: 683: 642: 638: 633: 629: 625: 623: 620: 619: 602: 598: 596: 593: 592: 575: 570: 565: 556: 553: 552: 531: 527: 518: 514: 508: 504: 496: 493: 492: 452: 449: 448: 398: 394: 390: 388: 385: 384: 367: 362: 357: 348: 345: 344: 278: 275: 274: 220: 217: 216: 185: 129: 126: 125: 106: 68: 64: 59: 51: 46: 41: 38: 37: 30: 12: 11: 5: 2735: 2725: 2724: 2707: 2706: 2703: 2702: 2700: 2699: 2688: 2685: 2684: 2682: 2681: 2676: 2674:Random numbers 2671: 2666: 2661: 2656: 2651: 2646: 2641: 2636: 2631: 2626: 2620: 2618: 2614: 2613: 2611: 2610: 2605: 2600: 2598:Garlic routing 2595: 2590: 2585: 2580: 2575: 2570: 2565: 2560: 2555: 2550: 2545: 2540: 2535: 2530: 2525: 2520: 2518:Secure channel 2515: 2509: 2508: 2507: 2496: 2491: 2486: 2481: 2479:Key stretching 2476: 2471: 2466: 2461: 2456: 2451: 2446: 2445: 2444: 2439: 2429: 2427:Cryptovirology 2424: 2419: 2414: 2412:Cryptocurrency 2409: 2404: 2399: 2398: 2397: 2387: 2382: 2376: 2374: 2370: 2369: 2362: 2361: 2354: 2347: 2339: 2332: 2331: 2328: 2327: 2324: 2323: 2321: 2320: 2315: 2310: 2305: 2300: 2295: 2290: 2285: 2280: 2274: 2272: 2268: 2267: 2265: 2264: 2259: 2254: 2249: 2244: 2239: 2233: 2231: 2227: 2226: 2224: 2223: 2218: 2213: 2208: 2203: 2198: 2192: 2190: 2186: 2185: 2182: 2181: 2179: 2178: 2173: 2168: 2161: 2159:Merkle–Hellman 2156: 2151: 2146: 2141: 2136: 2131: 2126: 2120: 2118: 2114: 2113: 2111: 2110: 2105: 2100: 2095: 2090: 2085: 2080: 2074: 2072: 2056: 2055: 2053: 2052: 2047: 2042: 2037: 2032: 2027: 2026: 2025: 2015: 2010: 2005: 2004: 2003: 1998: 1988: 1983: 1982: 1981: 1976: 1966: 1961: 1956: 1951: 1945: 1943: 1937: 1936: 1934: 1933: 1928: 1923: 1918: 1913: 1908: 1906:Naccache–Stern 1903: 1898: 1893: 1888: 1883: 1878: 1872: 1870: 1861: 1857: 1856: 1849: 1848: 1841: 1834: 1826: 1811: 1810: 1789: 1769: 1749: 1728: 1726: 1723: 1710: 1705: 1699: 1695: 1691: 1688: 1640: 1637: 1624: 1619: 1614: 1611: 1579: 1576: 1573: 1570: 1567: 1564: 1561: 1541: 1536: 1532: 1529: 1524: 1520: 1494:, we take the 1484: 1483: 1472: 1467: 1461: 1457: 1453: 1448: 1444: 1440: 1437: 1432: 1428: 1424: 1421: 1418: 1413: 1409: 1405: 1402: 1397: 1393: 1387: 1383: 1379: 1375: 1371: 1368: 1363: 1359: 1355: 1351: 1345: 1341: 1337: 1332: 1328: 1324: 1320: 1314: 1310: 1306: 1303: 1298: 1294: 1290: 1286: 1280: 1276: 1270: 1266: 1262: 1259: 1254: 1250: 1246: 1242: 1238: 1235: 1232: 1229: 1204: 1199: 1194: 1189: 1186: 1164: 1159: 1154: 1151: 1140: 1139: 1128: 1123: 1119: 1116: 1111: 1107: 1082: 1079: 1076: 1073: 1068: 1064: 1060: 1057: 1046: 1035: 1030: 1024: 1020: 1016: 1012: 1008: 1005: 979: 974: 969: 964: 961: 949: 946: 945: 944: 933: 928: 922: 918: 912: 908: 904: 901: 898: 895: 890: 886: 874: 861: 856: 851: 846: 843: 817: 812: 807: 804: 792: 789: 776: 773: 770: 750: 747: 744: 733: 732: 721: 716: 710: 706: 702: 698: 694: 691: 679: 678: 677: 676: 664: 659: 655: 652: 645: 641: 636: 632: 628: 605: 601: 578: 573: 568: 563: 560: 534: 530: 526: 521: 517: 511: 507: 503: 500: 480: 477: 474: 471: 468: 465: 462: 459: 456: 435: 434: 422: 417: 413: 410: 405: 401: 397: 393: 370: 365: 360: 355: 352: 341: 330: 327: 324: 321: 318: 315: 312: 309: 306: 303: 300: 297: 294: 291: 288: 285: 282: 271: 260: 257: 254: 251: 248: 245: 242: 239: 236: 233: 230: 227: 224: 204: 201: 198: 195: 192: 188: 184: 181: 178: 175: 172: 169: 166: 163: 160: 157: 154: 151: 148: 145: 142: 139: 136: 133: 105: 104:Key Generation 102: 71: 67: 62: 58: 54: 49: 45: 29: 26: 9: 6: 4: 3: 2: 2734: 2723: 2720: 2719: 2717: 2698: 2690: 2689: 2686: 2680: 2679:Steganography 2677: 2675: 2672: 2670: 2667: 2665: 2662: 2660: 2657: 2655: 2652: 2650: 2647: 2645: 2642: 2640: 2637: 2635: 2634:Stream cipher 2632: 2630: 2627: 2625: 2622: 2621: 2619: 2615: 2609: 2606: 2604: 2601: 2599: 2596: 2594: 2593:Onion routing 2591: 2589: 2586: 2584: 2581: 2579: 2576: 2574: 2573:Shared secret 2571: 2569: 2566: 2564: 2561: 2559: 2556: 2554: 2551: 2549: 2546: 2544: 2541: 2539: 2536: 2534: 2531: 2529: 2526: 2524: 2521: 2519: 2516: 2513: 2510: 2505: 2502: 2501: 2500: 2497: 2495: 2492: 2490: 2487: 2485: 2482: 2480: 2477: 2475: 2472: 2470: 2469:Key generator 2467: 2465: 2462: 2460: 2457: 2455: 2452: 2450: 2447: 2443: 2440: 2438: 2435: 2434: 2433: 2432:Hash function 2430: 2428: 2425: 2423: 2420: 2418: 2415: 2413: 2410: 2408: 2407:Cryptanalysis 2405: 2403: 2400: 2396: 2393: 2392: 2391: 2388: 2386: 2383: 2381: 2378: 2377: 2375: 2371: 2367: 2360: 2355: 2353: 2348: 2346: 2341: 2340: 2337: 2333: 2319: 2316: 2314: 2311: 2309: 2306: 2304: 2301: 2299: 2296: 2294: 2291: 2289: 2286: 2284: 2281: 2279: 2276: 2275: 2273: 2269: 2263: 2260: 2258: 2255: 2253: 2250: 2248: 2245: 2243: 2240: 2238: 2235: 2234: 2232: 2228: 2222: 2219: 2217: 2214: 2212: 2209: 2207: 2204: 2202: 2199: 2197: 2194: 2193: 2191: 2187: 2177: 2174: 2172: 2169: 2166: 2162: 2160: 2157: 2155: 2152: 2150: 2147: 2145: 2142: 2140: 2137: 2135: 2132: 2130: 2127: 2125: 2122: 2121: 2119: 2115: 2109: 2106: 2104: 2101: 2099: 2096: 2094: 2091: 2089: 2086: 2084: 2081: 2079: 2076: 2075: 2073: 2071: 2066: 2061: 2057: 2051: 2048: 2046: 2043: 2041: 2038: 2036: 2033: 2031: 2028: 2024: 2021: 2020: 2019: 2016: 2014: 2011: 2009: 2006: 2002: 1999: 1997: 1994: 1993: 1992: 1989: 1987: 1984: 1980: 1977: 1975: 1972: 1971: 1970: 1967: 1965: 1962: 1960: 1957: 1955: 1952: 1950: 1947: 1946: 1944: 1942: 1938: 1932: 1931:Schmidt–Samoa 1929: 1927: 1924: 1922: 1919: 1917: 1914: 1912: 1909: 1907: 1904: 1902: 1899: 1897: 1894: 1892: 1891:DamgĂĄrd–Jurik 1889: 1887: 1886:Cayley–Purser 1884: 1882: 1879: 1877: 1874: 1873: 1871: 1869: 1865: 1862: 1858: 1854: 1847: 1842: 1840: 1835: 1833: 1828: 1827: 1824: 1820: 1816: 1805: 1800: 1793: 1782: 1781: 1773: 1762: 1761: 1753: 1742: 1741: 1733: 1729: 1722: 1708: 1703: 1697: 1693: 1689: 1686: 1678: 1674: 1670: 1666: 1662: 1658: 1654: 1650: 1646: 1636: 1617: 1609: 1601: 1597: 1593: 1574: 1571: 1568: 1562: 1559: 1539: 1534: 1530: 1527: 1522: 1518: 1509: 1505: 1501: 1497: 1493: 1489: 1470: 1465: 1459: 1455: 1451: 1446: 1438: 1430: 1422: 1416: 1411: 1403: 1395: 1385: 1381: 1377: 1373: 1366: 1361: 1357: 1353: 1343: 1339: 1330: 1326: 1322: 1312: 1308: 1301: 1296: 1292: 1288: 1278: 1274: 1268: 1264: 1257: 1252: 1248: 1244: 1236: 1230: 1227: 1220: 1219: 1218: 1202: 1197: 1187: 1184: 1162: 1152: 1149: 1126: 1121: 1117: 1114: 1109: 1105: 1096: 1093:, i.e., find 1077: 1071: 1066: 1062: 1058: 1055: 1047: 1033: 1028: 1022: 1018: 1014: 1010: 1006: 1003: 995: 994: 993: 977: 972: 962: 959: 931: 926: 920: 916: 910: 906: 902: 896: 888: 884: 875: 859: 854: 844: 841: 833: 832: 831: 815: 805: 802: 788: 774: 771: 768: 748: 745: 742: 719: 714: 708: 704: 700: 696: 692: 689: 681: 680: 662: 657: 653: 650: 643: 639: 634: 630: 626: 603: 599: 576: 571: 561: 558: 550: 532: 528: 524: 519: 515: 509: 505: 501: 498: 478: 475: 466: 460: 454: 446: 442: 439: 438: 437: 436: 420: 415: 411: 408: 403: 399: 395: 391: 368: 363: 353: 350: 342: 325: 322: 319: 310: 307: 304: 298: 295: 292: 289: 286: 283: 280: 272: 258: 255: 246: 243: 240: 234: 231: 225: 222: 202: 199: 196: 190: 186: 179: 176: 173: 167: 164: 158: 155: 152: 146: 143: 140: 131: 123: 119: 115: 114: 113: 111: 101: 99: 95: 91: 87: 69: 56: 52: 35: 25: 23: 19: 2629:Block cipher 2474:Key schedule 2464:Key exchange 2454:Kleptography 2417:Cryptosystem 2366:Cryptography 2318:OpenPGP card 2298:Web of trust 1954:Cramer–Shoup 1875: 1792: 1779: 1772: 1759: 1752: 1739: 1732: 1676: 1672: 1668: 1664: 1660: 1656: 1652: 1648: 1642: 1599: 1591: 1507: 1503: 1499: 1496:discrete log 1491: 1487: 1485: 1141: 1094: 951: 794: 734: 548: 444: 440: 121: 117: 109: 107: 85: 31: 17: 15: 2617:Mathematics 2608:Mix network 2288:Fingerprint 2252:NSA Suite B 2216:RSA problem 2093:NTRUEncrypt 1486:To recover 94:homomorphic 2568:Ciphertext 2538:Decryption 2533:Encryption 2494:Ransomware 2242:IEEE P1363 1860:Algorithms 1725:References 1679:such that 1097:such that 383:such that 124:such that 96:and hence 32:Like many 2558:Plaintext 1804:1008.2991 1690:≡ 1572:− 1563:… 1528:≡ 1452:≡ 1417:≡ 1412:ϕ 1378:ϕ 1367:≡ 1354:ϕ 1323:ϕ 1302:≡ 1289:ϕ 1258:≡ 1245:ϕ 1217:we have: 1203:∗ 1188:∈ 1153:∈ 1115:≡ 1072:⁡ 1015:ϕ 978:∗ 963:∈ 860:∗ 845:∈ 806:∈ 769:ϕ 701:ϕ 651:≠ 631:ϕ 577:∗ 562:∈ 551:. Choose 525:… 396:ϕ 369:∗ 354:∈ 323:− 308:− 296:ϕ 244:− 226:⁡ 177:− 159:⁡ 144:− 98:malleable 70:∗ 2716:Category 2697:Category 2603:Kademlia 2563:Codetext 2506:(CSPRNG) 2303:Key size 2237:CRYPTREC 2154:McEliece 2108:RLWE-SIG 2103:RLWE-KEX 2098:NTRUSign 1911:Paillier 1639:Security 1552:for all 996:Compute 409:≢ 2373:General 2149:Lamport 2129:CEILIDH 2088:NewHope 2035:Schnorr 2018:ElGamal 1996:Ed25519 1876:Benaloh 1048:Output 343:Choose 2484:Keygen 2271:Topics 2247:NESSIE 2189:Theory 2117:Others 1974:X25519 1667:is an 1594:, the 1506:. If 90:primes 84:where 2514:(PRN) 2083:Kyber 2078:BLISS 2040:SPEKE 2008:ECMQV 2001:Ed448 1991:EdDSA 1986:ECDSA 1916:Rabin 1799:arXiv 1784:(PDF) 1764:(PDF) 1744:(PDF) 1502:base 1490:from 441:Note: 2283:OAEP 2257:CNSA 2134:EPOC 1979:X448 1969:ECDH 1655:and 1177:and 876:Set 682:Set 273:Set 215:and 120:and 16:The 2293:PKI 2176:XTR 2144:IES 2139:HFE 2070:SIS 2065:LWE 2050:STS 2045:SRP 2030:MQV 2013:EKE 1964:DSA 1949:BLS 1921:RSA 1896:GMR 1704:mod 1602:in 1535:mod 1498:of 1466:mod 1122:mod 1063:log 1029:mod 927:mod 715:mod 658:mod 443:If 416:mod 223:gcd 156:gcd 2718:: 2124:AE 1959:DH 1721:. 992:: 830:: 787:. 100:. 2358:e 2351:t 2344:v 2067:/ 2062:/ 1845:e 1838:t 1831:v 1807:. 1801:: 1766:. 1709:n 1698:r 1694:x 1687:z 1677:x 1673:n 1669:r 1665:z 1661:n 1657:n 1653:r 1651:, 1649:z 1623:) 1618:r 1613:( 1610:O 1600:m 1592:r 1578:) 1575:1 1569:r 1566:( 1560:0 1540:n 1531:a 1523:i 1519:x 1508:r 1504:x 1500:a 1492:a 1488:m 1471:n 1460:m 1456:x 1447:0 1443:) 1439:u 1436:( 1431:m 1427:) 1423:x 1420:( 1408:) 1404:u 1401:( 1396:m 1392:) 1386:r 1382:/ 1374:y 1370:( 1362:r 1358:/ 1350:) 1344:r 1340:u 1336:( 1331:r 1327:/ 1319:) 1313:m 1309:y 1305:( 1297:r 1293:/ 1285:) 1279:r 1275:u 1269:m 1265:y 1261:( 1253:r 1249:/ 1241:) 1237:c 1234:( 1231:= 1228:a 1198:n 1193:Z 1185:u 1163:r 1158:Z 1150:m 1127:n 1118:a 1110:m 1106:x 1095:m 1081:) 1078:a 1075:( 1067:x 1059:= 1056:m 1034:n 1023:r 1019:/ 1011:c 1007:= 1004:a 973:n 968:Z 960:c 932:n 921:r 917:u 911:m 907:y 903:= 900:) 897:m 894:( 889:r 885:E 855:n 850:Z 842:u 816:r 811:Z 803:m 775:x 772:, 749:n 746:, 743:y 720:n 709:r 705:/ 697:y 693:= 690:x 675:. 663:n 654:1 644:i 640:p 635:/ 627:y 604:i 600:p 572:n 567:Z 559:y 549:r 533:k 529:p 520:2 516:p 510:1 506:p 502:= 499:r 479:m 476:= 473:) 470:) 467:m 464:( 461:E 458:( 455:D 445:r 433:. 421:n 412:1 404:r 400:/ 392:y 364:n 359:Z 351:y 329:) 326:1 320:q 317:( 314:) 311:1 305:p 302:( 299:= 293:, 290:q 287:p 284:= 281:n 259:1 256:= 253:) 250:) 247:1 241:q 238:( 235:, 232:r 229:( 203:, 200:1 197:= 194:) 191:r 187:/ 183:) 180:1 174:p 171:( 168:, 165:r 162:( 153:, 150:) 147:1 141:p 138:( 135:| 132:r 122:q 118:p 110:r 86:n 66:) 61:Z 57:n 53:/ 48:Z 44:(

Index

Goldwasser-Micali cryptosystem
public key cryptosystems
primes
homomorphic
malleable
discrete log
Baby-step giant-step
Higher residuosity problem
A Robust and Verifiable Cryptographically Secure Election Scheme
Verifiable Secret-Ballot Elections (Ph.D. thesis)
Dense Probabilistic Encryption
arXiv
1008.2991
v
t
e
Public-key cryptography
Integer factorization
Benaloh
Blum–Goldwasser
Cayley–Purser
Damgård–Jurik
GMR
Goldwasser–Micali
Naccache–Stern
Paillier
Rabin
RSA
Okamoto–Uchiyama
Schmidt–Samoa

Text is available under the Creative Commons Attribution-ShareAlike License. Additional terms may apply.

↑