2693:
1481:
1223:
24:(GM) created in 1985 by Josh (Cohen) Benaloh. The main improvement of the Benaloh Cryptosystem over GM is that longer blocks of data can be encrypted at once, whereas in GM each bit is encrypted individually.
213:
447:
is composite, it was pointed out by Fousse et al. in 2011 that the above conditions (i.e., those stated in the original paper) are insufficient to guarantee correct decryption, i.e., to guarantee that
82:
269:
431:
673:
1215:
990:
942:
872:
589:
381:
545:
1175:
828:
339:
1719:
1550:
1137:
1044:
730:
1476:{\displaystyle a=(c)^{\phi /r}\equiv (y^{m}u^{r})^{\phi /r}\equiv (y^{m})^{\phi /r}(u^{r})^{\phi /r}\equiv (y^{\phi /r})^{m}(u)^{\phi }\equiv (x)^{m}(u)^{0}\equiv x^{m}\mod n}
1633:
1091:
1588:
489:
785:
616:
759:
2673:
2503:
2133:
1843:
2261:
2356:
2256:
1985:
127:
2164:
2158:
2721:
2282:
1836:
1900:
39:
2349:
1968:
1925:
1797:
Fousse, Laurent; Lafourcade, Pascal; Alnuaimi, Mohamed (2011). "Benaloh's Dense
Probabilistic Encryption Revisited".
218:
1890:
386:
1880:
1829:
2044:
1958:
1905:
1758:
621:
1738:
2552:
2069:
1180:
955:
879:
837:
554:
346:
21:
1778:
1953:
494:
2342:
2210:
2143:
1145:
798:
276:
2668:
2623:
2436:
2307:
2200:
2049:
1963:
1885:
1682:
1513:
1100:
999:
685:
97:
2547:
2059:
1948:
1930:
1644:
2663:
2312:
2292:
2195:
1605:
1051:
491:
in all cases (as should be the case). To address this, the authors propose the following check: let
2653:
2643:
2498:
2251:
2022:
1555:
2648:
2638:
2441:
2401:
2394:
2384:
2379:
2205:
1852:
33:
2389:
2287:
2138:
2077:
2012:
450:
93:
2696:
2542:
2488:
2153:
1910:
1867:
764:
2658:
2582:
2064:
1595:
594:
1746:. Proceedings of 26th IEEE Symposium on Foundations of Computer Science. pp. 372–382.
8:
2421:
2170:
738:
2527:
2511:
2458:
2017:
1940:
1920:
1915:
1895:
1798:
2587:
2577:
2448:
2277:
2220:
2148:
2034:
2522:
2123:
2597:
2517:
2478:
2426:
2411:
2715:
2678:
2633:
2592:
2572:
2468:
2431:
2406:
2628:
2473:
2463:
2453:
2416:
2365:
2317:
2297:
1495:
89:
2607:
2215:
2092:
2567:
2537:
2532:
2493:
2241:
1973:
2557:
1995:
1510:
is small, we can recover m by an exhaustive search, i.e. checking if
2602:
2562:
2302:
2236:
2107:
2102:
2097:
2000:
1978:
1803:
1663:
is unknown, it is computationally infeasible to determine whether
2128:
2087:
1740:
A Robust and
Verifiable Cryptographically Secure Election Scheme
2483:
2246:
1786:. Workshop on Selected Areas of Cryptography. pp. 120–128.
208:{\displaystyle r\vert (p-1),\operatorname {gcd} (r,(p-1)/r)=1,}
2082:
2039:
2007:
1990:
2175:
2029:
1796:
2504:
Cryptographically secure pseudorandom number generator
1685:
1608:
1558:
1516:
1226:
1183:
1148:
1103:
1054:
1002:
958:
882:
840:
801:
767:
741:
688:
624:
597:
557:
497:
453:
389:
349:
279:
221:
130:
112:, a public/private key pair is generated as follows:
42:
1813:
1142:
To understand decryption, first notice that for any
1713:
1627:
1582:
1544:
1475:
1209:
1169:
1131:
1085:
1038:
984:
936:
866:
822:
779:
753:
724:
667:
610:
583:
539:
483:
425:
375:
333:
263:
207:
76:
1760:Verifiable Secret-Ballot Elections (Ph.D. thesis)
2713:
77:{\displaystyle (\mathbb {Z} /n\mathbb {Z} )^{*}}
264:{\displaystyle \operatorname {gcd} (r,(q-1))=1}
426:{\displaystyle y^{\phi /r}\not \equiv 1\mod n}
2350:
1837:
1750:
1736:
1730:
134:
1851:
668:{\displaystyle y^{\phi /p_{i}}\neq 1\mod n}
2357:
2343:
1844:
1830:
1770:
1802:
1707:
1706:
1643:The security of this scheme rests on the
1538:
1537:
1469:
1468:
1210:{\displaystyle u\in \mathbb {Z} _{n}^{*}}
1192:
1157:
1125:
1124:
1032:
1031:
985:{\displaystyle c\in \mathbb {Z} _{n}^{*}}
967:
937:{\displaystyle E_{r}(m)=y^{m}u^{r}\mod n}
930:
929:
867:{\displaystyle u\in \mathbb {Z} _{n}^{*}}
849:
810:
718:
717:
661:
660:
584:{\displaystyle y\in \mathbb {Z} _{n}^{*}}
566:
419:
418:
376:{\displaystyle y\in \mathbb {Z} _{n}^{*}}
358:
60:
47:
1776:
1756:
540:{\displaystyle r=p_{1}p_{2}\dots p_{k}}
2714:
1737:Cohen, Josh; Ficsher, Michael (1985).
2338:
1825:
1790:
1170:{\displaystyle m\in \mathbb {Z} _{r}}
947:
823:{\displaystyle m\in \mathbb {Z} _{r}}
790:
334:{\displaystyle n=pq,\phi =(p-1)(q-1)}
2165:Naccache–Stern knapsack cryptosystem
27:
1714:{\displaystyle z\equiv x^{r}\mod n}
1545:{\displaystyle x^{i}\equiv a\mod n}
1132:{\displaystyle x^{m}\equiv a\mod n}
1039:{\displaystyle a=c^{\phi /r}\mod n}
725:{\displaystyle x=y^{\phi /r}\mod n}
13:
14:
2733:
1598:algorithm can be used to recover
103:
36:, this scheme works in the group
2692:
2691:
2364:
2196:Discrete logarithm cryptography
1702:
1533:
1464:
1120:
1027:
925:
713:
656:
414:
2553:Information-theoretic security
1780:Dense Probabilistic Encryption
1628:{\displaystyle O({\sqrt {r}})}
1622:
1612:
1577:
1565:
1442:
1435:
1426:
1419:
1407:
1400:
1391:
1369:
1349:
1335:
1318:
1304:
1284:
1260:
1240:
1233:
1086:{\displaystyle m=\log _{x}(a)}
1080:
1074:
899:
893:
547:be the prime factorization of
472:
469:
463:
457:
328:
316:
313:
301:
252:
249:
237:
228:
193:
182:
170:
161:
149:
137:
65:
43:
22:Goldwasser-Micali cryptosystem
1:
2722:Public-key encryption schemes
1724:
2211:Non-commutative cryptography
1583:{\displaystyle 0\dots (r-1)}
7:
2669:Message authentication code
2624:Cryptographic hash function
2437:Cryptographic hash function
2308:Identity-based cryptography
2201:Elliptic-curve cryptography
1659:where the factorization of
1638:
10:
2738:
2548:Harvest now, decrypt later
1675:, i.e. if there exists an
1645:Higher residuosity problem
591:such that for each factor
88:is a product of two large
2687:
2664:Post-quantum cryptography
2616:
2372:
2334:
2313:Post-quantum cryptography
2270:
2262:Post-Quantum Cryptography
2229:
2188:
2116:
2058:
1939:
1866:
1859:
1821:
1817:
761:, and the private key is
484:{\displaystyle D(E(m))=m}
2654:Quantum key distribution
2644:Authenticated encryption
2499:Random number generation
952:To decrypt a ciphertext
34:public key cryptosystems
2649:Public-key cryptography
2639:Symmetric-key algorithm
2442:Key derivation function
2402:Cryptographic primitive
2395:Authentication protocol
2385:Outline of cryptography
2380:History of cryptography
2206:Hash-based cryptography
1853:Public-key cryptography
1590:. For larger values of
780:{\displaystyle \phi ,x}
735:The public key is then
618:, it is the case that
20:is an extension of the
2390:Cryptographic protocol
1777:Benaloh, Josh (1994).
1757:Benaloh, Josh (1987).
1715:
1647:, specifically, given
1629:
1584:
1546:
1477:
1211:
1171:
1133:
1087:
1040:
986:
938:
868:
824:
781:
755:
726:
669:
612:
585:
541:
485:
427:
377:
335:
265:
209:
78:
2543:End-to-end encryption
2489:Cryptojacking malware
1868:Integer factorization
1716:
1630:
1585:
1547:
1478:
1212:
1172:
1134:
1088:
1041:
987:
939:
869:
825:
782:
756:
727:
670:
613:
611:{\displaystyle p_{i}}
586:
542:
486:
428:
378:
336:
266:
210:
79:
2659:Quantum cryptography
2583:Trusted timestamping
1683:
1606:
1596:Baby-step giant-step
1556:
1514:
1224:
1181:
1146:
1101:
1052:
1000:
956:
880:
838:
799:
765:
739:
686:
622:
595:
555:
495:
451:
387:
347:
277:
219:
128:
116:Choose large primes
40:
18:Benaloh Cryptosystem
2422:Cryptographic nonce
2171:Three-pass protocol
1206:
981:
863:
795:To encrypt message
754:{\displaystyle y,n}
580:
372:
2528:Subliminal channel
2512:Pseudorandom noise
2459:Key (cryptography)
1941:Discrete logarithm
1711:
1625:
1580:
1542:
1473:
1207:
1190:
1167:
1129:
1083:
1036:
982:
965:
948:Message Decryption
934:
864:
847:
820:
791:Message Encryption
777:
751:
722:
665:
608:
581:
564:
537:
481:
423:
373:
356:
331:
261:
205:
92:. This scheme is
74:
2709:
2708:
2705:
2704:
2588:Key-based routing
2578:Trapdoor function
2449:Digital signature
2330:
2329:
2326:
2325:
2278:Digital signature
2221:Trapdoor function
2184:
2183:
1901:Goldwasser–Micali
1620:
108:Given block size
28:Scheme Definition
2729:
2695:
2694:
2523:Insecure channel
2359:
2352:
2345:
2336:
2335:
2167:
2068:
2063:
2023:signature scheme
1926:Okamoto–Uchiyama
1864:
1863:
1846:
1839:
1832:
1823:
1822:
1819:
1818:
1815:
1814:
1809:
1808:
1806:
1794:
1788:
1787:
1785:
1774:
1768:
1767:
1765:
1754:
1748:
1747:
1745:
1734:
1720:
1718:
1717:
1712:
1701:
1700:
1635:time and space.
1634:
1632:
1631:
1626:
1621:
1616:
1589:
1587:
1586:
1581:
1551:
1549:
1548:
1543:
1526:
1525:
1482:
1480:
1479:
1474:
1463:
1462:
1450:
1449:
1434:
1433:
1415:
1414:
1399:
1398:
1389:
1388:
1384:
1365:
1364:
1360:
1347:
1346:
1334:
1333:
1329:
1316:
1315:
1300:
1299:
1295:
1282:
1281:
1272:
1271:
1256:
1255:
1251:
1216:
1214:
1213:
1208:
1205:
1200:
1195:
1176:
1174:
1173:
1168:
1166:
1165:
1160:
1138:
1136:
1135:
1130:
1113:
1112:
1092:
1090:
1089:
1084:
1070:
1069:
1045:
1043:
1042:
1037:
1026:
1025:
1021:
991:
989:
988:
983:
980:
975:
970:
943:
941:
940:
935:
924:
923:
914:
913:
892:
891:
873:
871:
870:
865:
862:
857:
852:
834:Choose a random
829:
827:
826:
821:
819:
818:
813:
786:
784:
783:
778:
760:
758:
757:
752:
731:
729:
728:
723:
712:
711:
707:
674:
672:
671:
666:
649:
648:
647:
646:
637:
617:
615:
614:
609:
607:
606:
590:
588:
587:
582:
579:
574:
569:
546:
544:
543:
538:
536:
535:
523:
522:
513:
512:
490:
488:
487:
482:
432:
430:
429:
424:
407:
406:
402:
382:
380:
379:
374:
371:
366:
361:
340:
338:
337:
332:
270:
268:
267:
262:
214:
212:
211:
206:
189:
83:
81:
80:
75:
73:
72:
63:
55:
50:
2737:
2736:
2732:
2731:
2730:
2728:
2727:
2726:
2712:
2711:
2710:
2701:
2683:
2612:
2368:
2363:
2322:
2266:
2230:Standardization
2225:
2180:
2163:
2112:
2060:Lattice/SVP/CVP
2054:
1935:
1881:Blum–Goldwasser
1855:
1850:
1812:
1795:
1791:
1783:
1775:
1771:
1763:
1755:
1751:
1743:
1735:
1731:
1727:
1696:
1692:
1684:
1681:
1680:
1671:th residue mod
1641:
1615:
1607:
1604:
1603:
1557:
1554:
1553:
1521:
1517:
1515:
1512:
1511:
1458:
1454:
1445:
1441:
1429:
1425:
1410:
1406:
1394:
1390:
1380:
1376:
1372:
1356:
1352:
1348:
1342:
1338:
1325:
1321:
1317:
1311:
1307:
1291:
1287:
1283:
1277:
1273:
1267:
1263:
1247:
1243:
1239:
1225:
1222:
1221:
1201:
1196:
1191:
1182:
1179:
1178:
1161:
1156:
1155:
1147:
1144:
1143:
1108:
1104:
1102:
1099:
1098:
1065:
1061:
1053:
1050:
1049:
1017:
1013:
1009:
1001:
998:
997:
976:
971:
966:
957:
954:
953:
950:
919:
915:
909:
905:
887:
883:
881:
878:
877:
858:
853:
848:
839:
836:
835:
814:
809:
808:
800:
797:
796:
793:
766:
763:
762:
740:
737:
736:
703:
699:
695:
687:
684:
683:
642:
638:
633:
629:
625:
623:
620:
619:
602:
598:
596:
593:
592:
575:
570:
565:
556:
553:
552:
531:
527:
518:
514:
508:
504:
496:
493:
492:
452:
449:
448:
398:
394:
390:
388:
385:
384:
367:
362:
357:
348:
345:
344:
278:
275:
274:
220:
217:
216:
185:
129:
126:
125:
106:
68:
64:
59:
51:
46:
41:
38:
37:
30:
12:
11:
5:
2735:
2725:
2724:
2707:
2706:
2703:
2702:
2700:
2699:
2688:
2685:
2684:
2682:
2681:
2676:
2674:Random numbers
2671:
2666:
2661:
2656:
2651:
2646:
2641:
2636:
2631:
2626:
2620:
2618:
2614:
2613:
2611:
2610:
2605:
2600:
2598:Garlic routing
2595:
2590:
2585:
2580:
2575:
2570:
2565:
2560:
2555:
2550:
2545:
2540:
2535:
2530:
2525:
2520:
2518:Secure channel
2515:
2509:
2508:
2507:
2496:
2491:
2486:
2481:
2479:Key stretching
2476:
2471:
2466:
2461:
2456:
2451:
2446:
2445:
2444:
2439:
2429:
2427:Cryptovirology
2424:
2419:
2414:
2412:Cryptocurrency
2409:
2404:
2399:
2398:
2397:
2387:
2382:
2376:
2374:
2370:
2369:
2362:
2361:
2354:
2347:
2339:
2332:
2331:
2328:
2327:
2324:
2323:
2321:
2320:
2315:
2310:
2305:
2300:
2295:
2290:
2285:
2280:
2274:
2272:
2268:
2267:
2265:
2264:
2259:
2254:
2249:
2244:
2239:
2233:
2231:
2227:
2226:
2224:
2223:
2218:
2213:
2208:
2203:
2198:
2192:
2190:
2186:
2185:
2182:
2181:
2179:
2178:
2173:
2168:
2161:
2159:Merkle–Hellman
2156:
2151:
2146:
2141:
2136:
2131:
2126:
2120:
2118:
2114:
2113:
2111:
2110:
2105:
2100:
2095:
2090:
2085:
2080:
2074:
2072:
2056:
2055:
2053:
2052:
2047:
2042:
2037:
2032:
2027:
2026:
2025:
2015:
2010:
2005:
2004:
2003:
1998:
1988:
1983:
1982:
1981:
1976:
1966:
1961:
1956:
1951:
1945:
1943:
1937:
1936:
1934:
1933:
1928:
1923:
1918:
1913:
1908:
1906:Naccache–Stern
1903:
1898:
1893:
1888:
1883:
1878:
1872:
1870:
1861:
1857:
1856:
1849:
1848:
1841:
1834:
1826:
1811:
1810:
1789:
1769:
1749:
1728:
1726:
1723:
1710:
1705:
1699:
1695:
1691:
1688:
1640:
1637:
1624:
1619:
1614:
1611:
1579:
1576:
1573:
1570:
1567:
1564:
1561:
1541:
1536:
1532:
1529:
1524:
1520:
1494:, we take the
1484:
1483:
1472:
1467:
1461:
1457:
1453:
1448:
1444:
1440:
1437:
1432:
1428:
1424:
1421:
1418:
1413:
1409:
1405:
1402:
1397:
1393:
1387:
1383:
1379:
1375:
1371:
1368:
1363:
1359:
1355:
1351:
1345:
1341:
1337:
1332:
1328:
1324:
1320:
1314:
1310:
1306:
1303:
1298:
1294:
1290:
1286:
1280:
1276:
1270:
1266:
1262:
1259:
1254:
1250:
1246:
1242:
1238:
1235:
1232:
1229:
1204:
1199:
1194:
1189:
1186:
1164:
1159:
1154:
1151:
1140:
1139:
1128:
1123:
1119:
1116:
1111:
1107:
1082:
1079:
1076:
1073:
1068:
1064:
1060:
1057:
1046:
1035:
1030:
1024:
1020:
1016:
1012:
1008:
1005:
979:
974:
969:
964:
961:
949:
946:
945:
944:
933:
928:
922:
918:
912:
908:
904:
901:
898:
895:
890:
886:
874:
861:
856:
851:
846:
843:
817:
812:
807:
804:
792:
789:
776:
773:
770:
750:
747:
744:
733:
732:
721:
716:
710:
706:
702:
698:
694:
691:
679:
678:
677:
676:
664:
659:
655:
652:
645:
641:
636:
632:
628:
605:
601:
578:
573:
568:
563:
560:
534:
530:
526:
521:
517:
511:
507:
503:
500:
480:
477:
474:
471:
468:
465:
462:
459:
456:
435:
434:
422:
417:
413:
410:
405:
401:
397:
393:
370:
365:
360:
355:
352:
341:
330:
327:
324:
321:
318:
315:
312:
309:
306:
303:
300:
297:
294:
291:
288:
285:
282:
271:
260:
257:
254:
251:
248:
245:
242:
239:
236:
233:
230:
227:
224:
204:
201:
198:
195:
192:
188:
184:
181:
178:
175:
172:
169:
166:
163:
160:
157:
154:
151:
148:
145:
142:
139:
136:
133:
105:
104:Key Generation
102:
71:
67:
62:
58:
54:
49:
45:
29:
26:
9:
6:
4:
3:
2:
2734:
2723:
2720:
2719:
2717:
2698:
2690:
2689:
2686:
2680:
2679:Steganography
2677:
2675:
2672:
2670:
2667:
2665:
2662:
2660:
2657:
2655:
2652:
2650:
2647:
2645:
2642:
2640:
2637:
2635:
2634:Stream cipher
2632:
2630:
2627:
2625:
2622:
2621:
2619:
2615:
2609:
2606:
2604:
2601:
2599:
2596:
2594:
2593:Onion routing
2591:
2589:
2586:
2584:
2581:
2579:
2576:
2574:
2573:Shared secret
2571:
2569:
2566:
2564:
2561:
2559:
2556:
2554:
2551:
2549:
2546:
2544:
2541:
2539:
2536:
2534:
2531:
2529:
2526:
2524:
2521:
2519:
2516:
2513:
2510:
2505:
2502:
2501:
2500:
2497:
2495:
2492:
2490:
2487:
2485:
2482:
2480:
2477:
2475:
2472:
2470:
2469:Key generator
2467:
2465:
2462:
2460:
2457:
2455:
2452:
2450:
2447:
2443:
2440:
2438:
2435:
2434:
2433:
2432:Hash function
2430:
2428:
2425:
2423:
2420:
2418:
2415:
2413:
2410:
2408:
2407:Cryptanalysis
2405:
2403:
2400:
2396:
2393:
2392:
2391:
2388:
2386:
2383:
2381:
2378:
2377:
2375:
2371:
2367:
2360:
2355:
2353:
2348:
2346:
2341:
2340:
2337:
2333:
2319:
2316:
2314:
2311:
2309:
2306:
2304:
2301:
2299:
2296:
2294:
2291:
2289:
2286:
2284:
2281:
2279:
2276:
2275:
2273:
2269:
2263:
2260:
2258:
2255:
2253:
2250:
2248:
2245:
2243:
2240:
2238:
2235:
2234:
2232:
2228:
2222:
2219:
2217:
2214:
2212:
2209:
2207:
2204:
2202:
2199:
2197:
2194:
2193:
2191:
2187:
2177:
2174:
2172:
2169:
2166:
2162:
2160:
2157:
2155:
2152:
2150:
2147:
2145:
2142:
2140:
2137:
2135:
2132:
2130:
2127:
2125:
2122:
2121:
2119:
2115:
2109:
2106:
2104:
2101:
2099:
2096:
2094:
2091:
2089:
2086:
2084:
2081:
2079:
2076:
2075:
2073:
2071:
2066:
2061:
2057:
2051:
2048:
2046:
2043:
2041:
2038:
2036:
2033:
2031:
2028:
2024:
2021:
2020:
2019:
2016:
2014:
2011:
2009:
2006:
2002:
1999:
1997:
1994:
1993:
1992:
1989:
1987:
1984:
1980:
1977:
1975:
1972:
1971:
1970:
1967:
1965:
1962:
1960:
1957:
1955:
1952:
1950:
1947:
1946:
1944:
1942:
1938:
1932:
1931:Schmidt–Samoa
1929:
1927:
1924:
1922:
1919:
1917:
1914:
1912:
1909:
1907:
1904:
1902:
1899:
1897:
1894:
1892:
1891:Damgård–Jurik
1889:
1887:
1886:Cayley–Purser
1884:
1882:
1879:
1877:
1874:
1873:
1871:
1869:
1865:
1862:
1858:
1854:
1847:
1842:
1840:
1835:
1833:
1828:
1827:
1824:
1820:
1816:
1805:
1800:
1793:
1782:
1781:
1773:
1762:
1761:
1753:
1742:
1741:
1733:
1729:
1722:
1708:
1703:
1697:
1693:
1689:
1686:
1678:
1674:
1670:
1666:
1662:
1658:
1654:
1650:
1646:
1636:
1617:
1609:
1601:
1597:
1593:
1574:
1571:
1568:
1562:
1559:
1539:
1534:
1530:
1527:
1522:
1518:
1509:
1505:
1501:
1497:
1493:
1489:
1470:
1465:
1459:
1455:
1451:
1446:
1438:
1430:
1422:
1416:
1411:
1403:
1395:
1385:
1381:
1377:
1373:
1366:
1361:
1357:
1353:
1343:
1339:
1330:
1326:
1322:
1312:
1308:
1301:
1296:
1292:
1288:
1278:
1274:
1268:
1264:
1257:
1252:
1248:
1244:
1236:
1230:
1227:
1220:
1219:
1218:
1202:
1197:
1187:
1184:
1162:
1152:
1149:
1126:
1121:
1117:
1114:
1109:
1105:
1096:
1093:, i.e., find
1077:
1071:
1066:
1062:
1058:
1055:
1047:
1033:
1028:
1022:
1018:
1014:
1010:
1006:
1003:
995:
994:
993:
977:
972:
962:
959:
931:
926:
920:
916:
910:
906:
902:
896:
888:
884:
875:
859:
854:
844:
841:
833:
832:
831:
815:
805:
802:
788:
774:
771:
768:
748:
745:
742:
719:
714:
708:
704:
700:
696:
692:
689:
681:
680:
662:
657:
653:
650:
643:
639:
634:
630:
626:
603:
599:
576:
571:
561:
558:
550:
532:
528:
524:
519:
515:
509:
505:
501:
498:
478:
475:
466:
460:
454:
446:
442:
439:
438:
437:
436:
420:
415:
411:
408:
403:
399:
395:
391:
368:
363:
353:
350:
342:
325:
322:
319:
310:
307:
304:
298:
295:
292:
289:
286:
283:
280:
272:
258:
255:
246:
243:
240:
234:
231:
225:
222:
202:
199:
196:
190:
186:
179:
176:
173:
167:
164:
158:
155:
152:
146:
143:
140:
131:
123:
119:
115:
114:
113:
111:
101:
99:
95:
91:
87:
69:
56:
52:
35:
25:
23:
19:
2629:Block cipher
2474:Key schedule
2464:Key exchange
2454:Kleptography
2417:Cryptosystem
2366:Cryptography
2318:OpenPGP card
2298:Web of trust
1954:Cramer–Shoup
1875:
1792:
1779:
1772:
1759:
1752:
1739:
1732:
1676:
1672:
1668:
1664:
1660:
1656:
1652:
1648:
1642:
1599:
1591:
1507:
1503:
1499:
1496:discrete log
1491:
1487:
1485:
1141:
1094:
951:
794:
734:
548:
444:
440:
121:
117:
109:
107:
85:
31:
17:
15:
2617:Mathematics
2608:Mix network
2288:Fingerprint
2252:NSA Suite B
2216:RSA problem
2093:NTRUEncrypt
1486:To recover
94:homomorphic
2568:Ciphertext
2538:Decryption
2533:Encryption
2494:Ransomware
2242:IEEE P1363
1860:Algorithms
1725:References
1679:such that
1097:such that
383:such that
124:such that
96:and hence
32:Like many
2558:Plaintext
1804:1008.2991
1690:≡
1572:−
1563:…
1528:≡
1452:≡
1417:≡
1412:ϕ
1378:ϕ
1367:≡
1354:ϕ
1323:ϕ
1302:≡
1289:ϕ
1258:≡
1245:ϕ
1217:we have:
1203:∗
1188:∈
1153:∈
1115:≡
1072:
1015:ϕ
978:∗
963:∈
860:∗
845:∈
806:∈
769:ϕ
701:ϕ
651:≠
631:ϕ
577:∗
562:∈
551:. Choose
525:…
396:ϕ
369:∗
354:∈
323:−
308:−
296:ϕ
244:−
226:
177:−
159:
144:−
98:malleable
70:∗
2716:Category
2697:Category
2603:Kademlia
2563:Codetext
2506:(CSPRNG)
2303:Key size
2237:CRYPTREC
2154:McEliece
2108:RLWE-SIG
2103:RLWE-KEX
2098:NTRUSign
1911:Paillier
1639:Security
1552:for all
996:Compute
409:≢
2373:General
2149:Lamport
2129:CEILIDH
2088:NewHope
2035:Schnorr
2018:ElGamal
1996:Ed25519
1876:Benaloh
1048:Output
343:Choose
2484:Keygen
2271:Topics
2247:NESSIE
2189:Theory
2117:Others
1974:X25519
1667:is an
1594:, the
1506:. If
90:primes
84:where
2514:(PRN)
2083:Kyber
2078:BLISS
2040:SPEKE
2008:ECMQV
2001:Ed448
1991:EdDSA
1986:ECDSA
1916:Rabin
1799:arXiv
1784:(PDF)
1764:(PDF)
1744:(PDF)
1502:base
1490:from
441:Note:
2283:OAEP
2257:CNSA
2134:EPOC
1979:X448
1969:ECDH
1655:and
1177:and
876:Set
682:Set
273:Set
215:and
120:and
16:The
2293:PKI
2176:XTR
2144:IES
2139:HFE
2070:SIS
2065:LWE
2050:STS
2045:SRP
2030:MQV
2013:EKE
1964:DSA
1949:BLS
1921:RSA
1896:GMR
1704:mod
1602:in
1535:mod
1498:of
1466:mod
1122:mod
1063:log
1029:mod
927:mod
715:mod
658:mod
443:If
416:mod
223:gcd
156:gcd
2718::
2124:AE
1959:DH
1721:.
992::
830::
787:.
100:.
2358:e
2351:t
2344:v
2067:/
2062:/
1845:e
1838:t
1831:v
1807:.
1801::
1766:.
1709:n
1698:r
1694:x
1687:z
1677:x
1673:n
1669:r
1665:z
1661:n
1657:n
1653:r
1651:,
1649:z
1623:)
1618:r
1613:(
1610:O
1600:m
1592:r
1578:)
1575:1
1569:r
1566:(
1560:0
1540:n
1531:a
1523:i
1519:x
1508:r
1504:x
1500:a
1492:a
1488:m
1471:n
1460:m
1456:x
1447:0
1443:)
1439:u
1436:(
1431:m
1427:)
1423:x
1420:(
1408:)
1404:u
1401:(
1396:m
1392:)
1386:r
1382:/
1374:y
1370:(
1362:r
1358:/
1350:)
1344:r
1340:u
1336:(
1331:r
1327:/
1319:)
1313:m
1309:y
1305:(
1297:r
1293:/
1285:)
1279:r
1275:u
1269:m
1265:y
1261:(
1253:r
1249:/
1241:)
1237:c
1234:(
1231:=
1228:a
1198:n
1193:Z
1185:u
1163:r
1158:Z
1150:m
1127:n
1118:a
1110:m
1106:x
1095:m
1081:)
1078:a
1075:(
1067:x
1059:=
1056:m
1034:n
1023:r
1019:/
1011:c
1007:=
1004:a
973:n
968:Z
960:c
932:n
921:r
917:u
911:m
907:y
903:=
900:)
897:m
894:(
889:r
885:E
855:n
850:Z
842:u
816:r
811:Z
803:m
775:x
772:,
749:n
746:,
743:y
720:n
709:r
705:/
697:y
693:=
690:x
675:.
663:n
654:1
644:i
640:p
635:/
627:y
604:i
600:p
572:n
567:Z
559:y
549:r
533:k
529:p
520:2
516:p
510:1
506:p
502:=
499:r
479:m
476:=
473:)
470:)
467:m
464:(
461:E
458:(
455:D
445:r
433:.
421:n
412:1
404:r
400:/
392:y
364:n
359:Z
351:y
329:)
326:1
320:q
317:(
314:)
311:1
305:p
302:(
299:=
293:,
290:q
287:p
284:=
281:n
259:1
256:=
253:)
250:)
247:1
241:q
238:(
235:,
232:r
229:(
203:,
200:1
197:=
194:)
191:r
187:/
183:)
180:1
174:p
171:(
168:,
165:r
162:(
153:,
150:)
147:1
141:p
138:(
135:|
132:r
122:q
118:p
110:r
86:n
66:)
61:Z
57:n
53:/
48:Z
44:(
Text is available under the Creative Commons Attribution-ShareAlike License. Additional terms may apply.