2931:
1636:
1345:
598:
1772:
1217:
1280:
869:
654:
2002:
1139:
1076:
724:
1336:
1919:
171:
904:
1879:
292:
220:
462:
421:
322:
944:
55:
793:
1825:
981:
369:
247:
542:
1665:
129:
1688:
1099:
1034:
1004:
924:
820:
767:
744:
482:
389:
342:
99:
75:
2911:
2741:
1631:{\displaystyle c^{d}=(g^{m}r^{n^{s}})^{d}=((1+n)^{jm}x^{m}r^{n^{s}})^{d}=(1+n)^{jmd\;mod\;n^{s}}(x^{m}r^{n^{s}})^{d\;mod\;\lambda }=(1+n)^{jmd\;mod\;n^{s}}}
2371:
2081:
2499:
2594:
2494:
488:
if it is hard to decide if two given elements are in the same coset. Like
Paillier, the security of Damgård–Jurik can be proven under the
489:
2223:
2402:
2396:
2959:
2520:
2074:
547:
1693:
1147:
2138:
2587:
2206:
2163:
1232:
825:
606:
2118:
2067:
1928:
2282:
2196:
2143:
464:
and the security of the scheme relies on the difficulty of distinguishing random elements in different cosets of
2790:
2307:
1104:
1039:
659:
2191:
2580:
2448:
2381:
2906:
2861:
2674:
2545:
2438:
2287:
2201:
2123:
1287:
174:
1884:
2785:
2297:
2186:
2168:
134:
2043:
A Generalisation, a
Simplification and Some Applications of Paillier's Probabilistic Public-Key System
874:
2901:
2550:
2530:
1837:
799:
252:
180:
2433:
2891:
2881:
2736:
2489:
2260:
2886:
2876:
2679:
2639:
2632:
2622:
2617:
2443:
2090:
433:
2627:
2525:
2376:
2315:
2250:
394:
301:
929:
2934:
2780:
2726:
2391:
2148:
2105:
1784:
27:
21:
772:
2896:
2820:
2302:
2113:
1798:
954:
347:
225:
518:
8:
2659:
2408:
1644:
485:
108:
1670:
2765:
2749:
2696:
2255:
2178:
2158:
2153:
2133:
1084:
1019:
989:
909:
805:
752:
729:
467:
374:
327:
84:
60:
2825:
2815:
2686:
2515:
2458:
2386:
2272:
2760:
2361:
78:
2038:
2835:
2755:
2716:
2664:
2649:
746:
295:
102:
2018:
2953:
2916:
2871:
2830:
2810:
2706:
2669:
2644:
2866:
2711:
2701:
2691:
2654:
2603:
2555:
2535:
2004:. Using recursive Paillier decryption this gives us directly the plaintext
502:
428:
2845:
2453:
2330:
1641:
Apply a recursive version of the
Paillier decryption mechanism to obtain
2805:
2775:
2770:
2731:
2479:
2211:
1787:
as an instance, Damgård–Jurik can be simplified in the following way:
2795:
2233:
423:. For encryption, the message is transformed into the corresponding
2840:
2800:
2540:
2474:
2345:
2340:
2335:
2238:
2216:
2366:
2325:
2042:
2721:
2484:
2320:
2277:
2245:
2228:
424:
2413:
2267:
2742:
Cryptographically secure pseudorandom number generator
593:{\displaystyle \lambda =\operatorname {lcm} (p-1,q-1)}
1931:
1887:
1840:
1801:
1696:
1673:
1647:
1348:
1290:
1235:
1150:
1107:
1087:
1042:
1022:
992:
957:
932:
912:
877:
828:
808:
775:
755:
732:
662:
609:
550:
521:
470:
436:
397:
377:
350:
330:
304:
255:
228:
183:
137:
111:
87:
63:
30:
2051:
1996:
1913:
1873:
1819:
1783:At the cost of no longer containing the classical
1767:{\displaystyle m=(jmd)\cdot (jd)^{-1}\;mod\;n^{s}}
1766:
1682:
1659:
1630:
1330:
1274:
1212:{\displaystyle c=g^{m}\cdot r^{n^{s}}\mod n^{s+1}}
1211:
1133:
1093:
1070:
1028:
998:
975:
938:
918:
898:
863:
814:
787:
761:
738:
718:
648:
592:
536:
476:
456:
415:
383:
363:
336:
316:
286:
241:
214:
165:
123:
93:
69:
49:
2951:
2019:Damgård–Jurik cryptosystem interactive simulator
1275:{\displaystyle c\in \mathbb {Z} _{n^{s+1}}^{*}}
864:{\displaystyle d\mod n\in \mathbb {Z} _{n}^{*}}
649:{\displaystyle g\in \mathbb {Z} _{n^{s+1}}^{*}}
2588:
2075:
1997:{\displaystyle c^{d}=(1+n)^{m}\;mod\;n^{s+1}}
105:. Paillier's scheme is the special case with
2089:
490:decisional composite residuosity assumption
2595:
2581:
2082:
2068:
1977:
1967:
1907:
1897:
1860:
1850:
1753:
1743:
1615:
1605:
1570:
1560:
1509:
1499:
1311:
1301:
1244:
1192:
1191:
1134:{\displaystyle r\in \mathbb {Z} _{n}^{*}}
1116:
1071:{\displaystyle m\in \mathbb {Z} _{n^{s}}}
1051:
892:
891:
846:
837:
836:
699:
698:
618:
512:randomly and independently of each other.
719:{\displaystyle g=(1+n)^{j}x\mod n^{s+1}}
2045:. Public Key Cryptography 2001: 119-136
2952:
2576:
2063:
2403:Naccache–Stern knapsack cryptosystem
1690:is known, it is possible to compute
1331:{\displaystyle c^{d}\;mod\;n^{s+1}}
1036:be a message to be encrypted where
13:
2021:demonstrates a voting application.
1914:{\displaystyle d=0\;mod\;\lambda }
14:
2971:
1925:In this case decryption produces
1778:
946:as in Paillier's original scheme.
495:
166:{\displaystyle \varphi (n^{s+1})}
2930:
2929:
2602:
986:The private (decryption) key is
899:{\displaystyle d=0\mod \lambda }
2434:Discrete logarithm cryptography
1874:{\displaystyle d=1\;mod\;n^{s}}
1187:
951:The public (encryption) key is
887:
832:
694:
287:{\displaystyle Z_{n^{s+1}}^{*}}
215:{\displaystyle Z_{n^{s+1}}^{*}}
2791:Information-theoretic security
2032:
1958:
1945:
1731:
1721:
1715:
1703:
1592:
1579:
1553:
1522:
1486:
1473:
1461:
1421:
1408:
1405:
1393:
1362:
970:
958:
682:
669:
587:
563:
160:
141:
24:. It uses computations modulo
1:
2960:Public-key encryption schemes
2025:
1223:
1010:
2449:Non-commutative cryptography
7:
2907:Message authentication code
2862:Cryptographic hash function
2675:Cryptographic hash function
2546:Identity-based cryptography
2439:Elliptic-curve cryptography
2011:
1342:is a valid ciphertext then
457:{\displaystyle G\times H/H}
20:is a generalization of the
10:
2976:
2786:Harvest now, decrypt later
18:Damgård–Jurik cryptosystem
2925:
2902:Post-quantum cryptography
2854:
2610:
2572:
2551:Post-quantum cryptography
2508:
2500:Post-Quantum Cryptography
2467:
2426:
2354:
2296:
2177:
2104:
2097:
2059:
2055:
800:Chinese Remainder Theorem
416:{\displaystyle Z_{n}^{*}}
317:{\displaystyle G\times H}
2892:Quantum key distribution
2882:Authenticated encryption
2737:Random number generation
1830:The decryption exponent
939:{\displaystyle \lambda }
175:Euler's totient function
2887:Public-key cryptography
2877:Symmetric-key algorithm
2680:Key derivation function
2640:Cryptographic primitive
2633:Authentication protocol
2623:Outline of cryptography
2618:History of cryptography
2444:Hash-based cryptography
2091:Public-key cryptography
1144:Compute ciphertext as:
344:is cyclic and of order
50:{\displaystyle n^{s+1}}
2628:Cryptographic protocol
1998:
1915:
1875:
1834:is computed such that
1821:
1768:
1684:
1661:
1632:
1332:
1276:
1213:
1135:
1095:
1072:
1030:
1000:
977:
940:
920:
900:
865:
816:
789:
788:{\displaystyle x\in H}
763:
740:
720:
650:
594:
538:
478:
458:
417:
385:
365:
338:
318:
294:can be written as the
288:
243:
216:
167:
125:
95:
71:
51:
2781:End-to-end encryption
2727:Cryptojacking malware
2106:Integer factorization
1999:
1916:
1876:
1822:
1820:{\displaystyle g=n+1}
1785:Paillier cryptosystem
1769:
1685:
1662:
1633:
1333:
1277:
1214:
1136:
1096:
1073:
1031:
1001:
978:
976:{\displaystyle (n,g)}
941:
921:
901:
866:
817:
790:
764:
741:
721:
651:
595:
539:
479:
459:
418:
386:
366:
364:{\displaystyle n^{s}}
339:
319:
289:
244:
242:{\displaystyle n^{s}}
217:
168:
126:
96:
72:
52:
22:Paillier cryptosystem
2897:Quantum cryptography
2821:Trusted timestamping
1929:
1885:
1838:
1799:
1694:
1671:
1645:
1346:
1288:
1233:
1148:
1105:
1085:
1040:
1020:
990:
955:
930:
910:
875:
826:
806:
773:
753:
730:
660:
607:
548:
537:{\displaystyle n=pq}
519:
468:
434:
395:
375:
348:
328:
302:
253:
226:
181:
135:
109:
85:
61:
28:
2660:Cryptographic nonce
2409:Three-pass protocol
1660:{\displaystyle jmd}
1271:
1130:
860:
645:
486:semantically secure
412:
283:
211:
124:{\displaystyle s=1}
2766:Subliminal channel
2750:Pseudorandom noise
2697:Key (cryptography)
2179:Discrete logarithm
1994:
1911:
1871:
1817:
1764:
1683:{\displaystyle jd}
1680:
1657:
1628:
1328:
1272:
1242:
1209:
1131:
1114:
1091:
1068:
1026:
996:
973:
936:
916:
896:
861:
844:
812:
785:
759:
736:
716:
646:
616:
603:Choose an element
590:
534:
474:
454:
413:
398:
381:
361:
334:
314:
284:
256:
239:
222:can be divided by
212:
184:
163:
121:
91:
67:
47:
2947:
2946:
2943:
2942:
2826:Key-based routing
2816:Trapdoor function
2687:Digital signature
2568:
2567:
2564:
2563:
2516:Digital signature
2459:Trapdoor function
2422:
2421:
2139:Goldwasser–Micali
1094:{\displaystyle r}
1029:{\displaystyle m}
999:{\displaystyle d}
919:{\displaystyle d}
815:{\displaystyle d}
762:{\displaystyle n}
739:{\displaystyle j}
501:Choose two large
477:{\displaystyle H}
391:is isomorphic to
384:{\displaystyle H}
337:{\displaystyle G}
94:{\displaystyle s}
70:{\displaystyle n}
2967:
2933:
2932:
2761:Insecure channel
2597:
2590:
2583:
2574:
2573:
2405:
2306:
2301:
2261:signature scheme
2164:Okamoto–Uchiyama
2102:
2101:
2084:
2077:
2070:
2061:
2060:
2057:
2056:
2053:
2052:
2046:
2036:
2003:
2001:
2000:
1995:
1993:
1992:
1966:
1965:
1941:
1940:
1920:
1918:
1917:
1912:
1880:
1878:
1877:
1872:
1870:
1869:
1826:
1824:
1823:
1818:
1773:
1771:
1770:
1765:
1763:
1762:
1742:
1741:
1689:
1687:
1686:
1681:
1666:
1664:
1663:
1658:
1637:
1635:
1634:
1629:
1627:
1626:
1625:
1624:
1575:
1574:
1551:
1550:
1549:
1548:
1534:
1533:
1521:
1520:
1519:
1518:
1469:
1468:
1459:
1458:
1457:
1456:
1442:
1441:
1432:
1431:
1401:
1400:
1391:
1390:
1389:
1388:
1374:
1373:
1358:
1357:
1337:
1335:
1334:
1329:
1327:
1326:
1300:
1299:
1281:
1279:
1278:
1273:
1270:
1265:
1264:
1263:
1247:
1218:
1216:
1215:
1210:
1208:
1207:
1186:
1185:
1184:
1183:
1166:
1165:
1140:
1138:
1137:
1132:
1129:
1124:
1119:
1100:
1098:
1097:
1092:
1077:
1075:
1074:
1069:
1067:
1066:
1065:
1064:
1054:
1035:
1033:
1032:
1027:
1005:
1003:
1002:
997:
982:
980:
979:
974:
945:
943:
942:
937:
925:
923:
922:
917:
905:
903:
902:
897:
870:
868:
867:
862:
859:
854:
849:
821:
819:
818:
813:
794:
792:
791:
786:
768:
766:
765:
760:
745:
743:
742:
737:
725:
723:
722:
717:
715:
714:
690:
689:
655:
653:
652:
647:
644:
639:
638:
637:
621:
599:
597:
596:
591:
543:
541:
540:
535:
483:
481:
480:
475:
463:
461:
460:
455:
450:
422:
420:
419:
414:
411:
406:
390:
388:
387:
382:
370:
368:
367:
362:
360:
359:
343:
341:
340:
335:
323:
321:
320:
315:
293:
291:
290:
285:
282:
277:
276:
275:
248:
246:
245:
240:
238:
237:
221:
219:
218:
213:
210:
205:
204:
203:
172:
170:
169:
164:
159:
158:
130:
128:
127:
122:
100:
98:
97:
92:
76:
74:
73:
68:
56:
54:
53:
48:
46:
45:
2975:
2974:
2970:
2969:
2968:
2966:
2965:
2964:
2950:
2949:
2948:
2939:
2921:
2850:
2606:
2601:
2560:
2504:
2468:Standardization
2463:
2418:
2401:
2350:
2298:Lattice/SVP/CVP
2292:
2173:
2119:Blum–Goldwasser
2093:
2088:
2050:
2049:
2037:
2033:
2028:
2014:
1982:
1978:
1961:
1957:
1936:
1932:
1930:
1927:
1926:
1886:
1883:
1882:
1865:
1861:
1839:
1836:
1835:
1800:
1797:
1796:
1781:
1758:
1754:
1734:
1730:
1695:
1692:
1691:
1672:
1669:
1668:
1646:
1643:
1642:
1620:
1616:
1595:
1591:
1556:
1552:
1544:
1540:
1539:
1535:
1529:
1525:
1514:
1510:
1489:
1485:
1464:
1460:
1452:
1448:
1447:
1443:
1437:
1433:
1424:
1420:
1396:
1392:
1384:
1380:
1379:
1375:
1369:
1365:
1353:
1349:
1347:
1344:
1343:
1316:
1312:
1295:
1291:
1289:
1286:
1285:
1266:
1253:
1249:
1248:
1243:
1234:
1231:
1230:
1226:
1197:
1193:
1179:
1175:
1174:
1170:
1161:
1157:
1149:
1146:
1145:
1125:
1120:
1115:
1106:
1103:
1102:
1086:
1083:
1082:
1060:
1056:
1055:
1050:
1049:
1041:
1038:
1037:
1021:
1018:
1017:
1013:
991:
988:
987:
956:
953:
952:
931:
928:
927:
911:
908:
907:
906:. For instance
876:
873:
872:
855:
850:
845:
827:
824:
823:
807:
804:
803:
774:
771:
770:
754:
751:
750:
731:
728:
727:
704:
700:
685:
681:
661:
658:
657:
640:
627:
623:
622:
617:
608:
605:
604:
549:
546:
545:
520:
517:
516:
498:
469:
466:
465:
446:
435:
432:
431:
407:
402:
396:
393:
392:
376:
373:
372:
355:
351:
349:
346:
345:
329:
326:
325:
303:
300:
299:
278:
265:
261:
260:
254:
251:
250:
233:
229:
227:
224:
223:
206:
193:
189:
188:
182:
179:
178:
148:
144:
136:
133:
132:
110:
107:
106:
86:
83:
82:
62:
59:
58:
35:
31:
29:
26:
25:
12:
11:
5:
2973:
2963:
2962:
2945:
2944:
2941:
2940:
2938:
2937:
2926:
2923:
2922:
2920:
2919:
2914:
2912:Random numbers
2909:
2904:
2899:
2894:
2889:
2884:
2879:
2874:
2869:
2864:
2858:
2856:
2852:
2851:
2849:
2848:
2843:
2838:
2836:Garlic routing
2833:
2828:
2823:
2818:
2813:
2808:
2803:
2798:
2793:
2788:
2783:
2778:
2773:
2768:
2763:
2758:
2756:Secure channel
2753:
2747:
2746:
2745:
2734:
2729:
2724:
2719:
2717:Key stretching
2714:
2709:
2704:
2699:
2694:
2689:
2684:
2683:
2682:
2677:
2667:
2665:Cryptovirology
2662:
2657:
2652:
2650:Cryptocurrency
2647:
2642:
2637:
2636:
2635:
2625:
2620:
2614:
2612:
2608:
2607:
2600:
2599:
2592:
2585:
2577:
2570:
2569:
2566:
2565:
2562:
2561:
2559:
2558:
2553:
2548:
2543:
2538:
2533:
2528:
2523:
2518:
2512:
2510:
2506:
2505:
2503:
2502:
2497:
2492:
2487:
2482:
2477:
2471:
2469:
2465:
2464:
2462:
2461:
2456:
2451:
2446:
2441:
2436:
2430:
2428:
2424:
2423:
2420:
2419:
2417:
2416:
2411:
2406:
2399:
2397:Merkle–Hellman
2394:
2389:
2384:
2379:
2374:
2369:
2364:
2358:
2356:
2352:
2351:
2349:
2348:
2343:
2338:
2333:
2328:
2323:
2318:
2312:
2310:
2294:
2293:
2291:
2290:
2285:
2280:
2275:
2270:
2265:
2264:
2263:
2253:
2248:
2243:
2242:
2241:
2236:
2226:
2221:
2220:
2219:
2214:
2204:
2199:
2194:
2189:
2183:
2181:
2175:
2174:
2172:
2171:
2166:
2161:
2156:
2151:
2146:
2144:Naccache–Stern
2141:
2136:
2131:
2126:
2121:
2116:
2110:
2108:
2099:
2095:
2094:
2087:
2086:
2079:
2072:
2064:
2048:
2047:
2041:, Mads Jurik:
2030:
2029:
2027:
2024:
2023:
2022:
2013:
2010:
1991:
1988:
1985:
1981:
1976:
1973:
1970:
1964:
1960:
1956:
1953:
1950:
1947:
1944:
1939:
1935:
1923:
1922:
1910:
1906:
1903:
1900:
1896:
1893:
1890:
1868:
1864:
1859:
1856:
1853:
1849:
1846:
1843:
1828:
1816:
1813:
1810:
1807:
1804:
1780:
1779:Simplification
1777:
1776:
1775:
1761:
1757:
1752:
1749:
1746:
1740:
1737:
1733:
1729:
1726:
1723:
1720:
1717:
1714:
1711:
1708:
1705:
1702:
1699:
1679:
1676:
1656:
1653:
1650:
1639:
1623:
1619:
1614:
1611:
1608:
1604:
1601:
1598:
1594:
1590:
1587:
1584:
1581:
1578:
1573:
1569:
1566:
1563:
1559:
1555:
1547:
1543:
1538:
1532:
1528:
1524:
1517:
1513:
1508:
1505:
1502:
1498:
1495:
1492:
1488:
1484:
1481:
1478:
1475:
1472:
1467:
1463:
1455:
1451:
1446:
1440:
1436:
1430:
1427:
1423:
1419:
1416:
1413:
1410:
1407:
1404:
1399:
1395:
1387:
1383:
1378:
1372:
1368:
1364:
1361:
1356:
1352:
1325:
1322:
1319:
1315:
1310:
1307:
1304:
1298:
1294:
1282:
1269:
1262:
1259:
1256:
1252:
1246:
1241:
1238:
1225:
1222:
1221:
1220:
1206:
1203:
1200:
1196:
1190:
1182:
1178:
1173:
1169:
1164:
1160:
1156:
1153:
1142:
1128:
1123:
1118:
1113:
1110:
1090:
1081:Select random
1079:
1063:
1059:
1053:
1048:
1045:
1025:
1012:
1009:
1008:
1007:
995:
984:
972:
969:
966:
963:
960:
948:
947:
935:
915:
895:
890:
886:
883:
880:
858:
853:
848:
843:
840:
835:
831:
811:
796:
784:
781:
778:
758:
747:relative prime
735:
713:
710:
707:
703:
697:
693:
688:
684:
680:
677:
674:
671:
668:
665:
643:
636:
633:
630:
626:
620:
615:
612:
601:
589:
586:
583:
580:
577:
574:
571:
568:
565:
562:
559:
556:
553:
533:
530:
527:
524:
513:
497:
496:Key generation
494:
473:
453:
449:
445:
442:
439:
410:
405:
401:
380:
358:
354:
333:
313:
310:
307:
296:direct product
281:
274:
271:
268:
264:
259:
236:
232:
209:
202:
199:
196:
192:
187:
162:
157:
154:
151:
147:
143:
140:
120:
117:
114:
103:natural number
90:
66:
44:
41:
38:
34:
9:
6:
4:
3:
2:
2972:
2961:
2958:
2957:
2955:
2936:
2928:
2927:
2924:
2918:
2917:Steganography
2915:
2913:
2910:
2908:
2905:
2903:
2900:
2898:
2895:
2893:
2890:
2888:
2885:
2883:
2880:
2878:
2875:
2873:
2872:Stream cipher
2870:
2868:
2865:
2863:
2860:
2859:
2857:
2853:
2847:
2844:
2842:
2839:
2837:
2834:
2832:
2831:Onion routing
2829:
2827:
2824:
2822:
2819:
2817:
2814:
2812:
2811:Shared secret
2809:
2807:
2804:
2802:
2799:
2797:
2794:
2792:
2789:
2787:
2784:
2782:
2779:
2777:
2774:
2772:
2769:
2767:
2764:
2762:
2759:
2757:
2754:
2751:
2748:
2743:
2740:
2739:
2738:
2735:
2733:
2730:
2728:
2725:
2723:
2720:
2718:
2715:
2713:
2710:
2708:
2707:Key generator
2705:
2703:
2700:
2698:
2695:
2693:
2690:
2688:
2685:
2681:
2678:
2676:
2673:
2672:
2671:
2670:Hash function
2668:
2666:
2663:
2661:
2658:
2656:
2653:
2651:
2648:
2646:
2645:Cryptanalysis
2643:
2641:
2638:
2634:
2631:
2630:
2629:
2626:
2624:
2621:
2619:
2616:
2615:
2613:
2609:
2605:
2598:
2593:
2591:
2586:
2584:
2579:
2578:
2575:
2571:
2557:
2554:
2552:
2549:
2547:
2544:
2542:
2539:
2537:
2534:
2532:
2529:
2527:
2524:
2522:
2519:
2517:
2514:
2513:
2511:
2507:
2501:
2498:
2496:
2493:
2491:
2488:
2486:
2483:
2481:
2478:
2476:
2473:
2472:
2470:
2466:
2460:
2457:
2455:
2452:
2450:
2447:
2445:
2442:
2440:
2437:
2435:
2432:
2431:
2429:
2425:
2415:
2412:
2410:
2407:
2404:
2400:
2398:
2395:
2393:
2390:
2388:
2385:
2383:
2380:
2378:
2375:
2373:
2370:
2368:
2365:
2363:
2360:
2359:
2357:
2353:
2347:
2344:
2342:
2339:
2337:
2334:
2332:
2329:
2327:
2324:
2322:
2319:
2317:
2314:
2313:
2311:
2309:
2304:
2299:
2295:
2289:
2286:
2284:
2281:
2279:
2276:
2274:
2271:
2269:
2266:
2262:
2259:
2258:
2257:
2254:
2252:
2249:
2247:
2244:
2240:
2237:
2235:
2232:
2231:
2230:
2227:
2225:
2222:
2218:
2215:
2213:
2210:
2209:
2208:
2205:
2203:
2200:
2198:
2195:
2193:
2190:
2188:
2185:
2184:
2182:
2180:
2176:
2170:
2169:Schmidt–Samoa
2167:
2165:
2162:
2160:
2157:
2155:
2152:
2150:
2147:
2145:
2142:
2140:
2137:
2135:
2132:
2130:
2129:Damgård–Jurik
2127:
2125:
2124:Cayley–Purser
2122:
2120:
2117:
2115:
2112:
2111:
2109:
2107:
2103:
2100:
2096:
2092:
2085:
2080:
2078:
2073:
2071:
2066:
2065:
2062:
2058:
2054:
2044:
2040:
2035:
2031:
2020:
2016:
2015:
2009:
2007:
1989:
1986:
1983:
1979:
1974:
1971:
1968:
1962:
1954:
1951:
1948:
1942:
1937:
1933:
1908:
1904:
1901:
1898:
1894:
1891:
1888:
1866:
1862:
1857:
1854:
1851:
1847:
1844:
1841:
1833:
1829:
1814:
1811:
1808:
1805:
1802:
1794:
1790:
1789:
1788:
1786:
1759:
1755:
1750:
1747:
1744:
1738:
1735:
1727:
1724:
1718:
1712:
1709:
1706:
1700:
1697:
1677:
1674:
1654:
1651:
1648:
1640:
1621:
1617:
1612:
1609:
1606:
1602:
1599:
1596:
1588:
1585:
1582:
1576:
1571:
1567:
1564:
1561:
1557:
1545:
1541:
1536:
1530:
1526:
1515:
1511:
1506:
1503:
1500:
1496:
1493:
1490:
1482:
1479:
1476:
1470:
1465:
1453:
1449:
1444:
1438:
1434:
1428:
1425:
1417:
1414:
1411:
1402:
1397:
1385:
1381:
1376:
1370:
1366:
1359:
1354:
1350:
1341:
1323:
1320:
1317:
1313:
1308:
1305:
1302:
1296:
1292:
1283:
1267:
1260:
1257:
1254:
1250:
1239:
1236:
1228:
1227:
1204:
1201:
1198:
1194:
1188:
1180:
1176:
1171:
1167:
1162:
1158:
1154:
1151:
1143:
1126:
1121:
1111:
1108:
1088:
1080:
1061:
1057:
1046:
1043:
1023:
1015:
1014:
993:
985:
967:
964:
961:
950:
949:
933:
913:
893:
888:
884:
881:
878:
856:
851:
841:
838:
833:
829:
809:
801:
797:
782:
779:
776:
756:
748:
733:
711:
708:
705:
701:
695:
691:
686:
678:
675:
672:
666:
663:
641:
634:
631:
628:
624:
613:
610:
602:
584:
581:
578:
575:
572:
569:
566:
560:
557:
554:
551:
531:
528:
525:
522:
514:
511:
507:
504:
503:prime numbers
500:
499:
493:
491:
487:
471:
451:
447:
443:
440:
437:
430:
426:
408:
403:
399:
378:
356:
352:
331:
311:
308:
305:
297:
279:
272:
269:
266:
262:
257:
234:
230:
207:
200:
197:
194:
190:
185:
176:
155:
152:
149:
145:
138:
118:
115:
112:
104:
101:a (positive)
88:
80:
64:
42:
39:
36:
32:
23:
19:
2867:Block cipher
2712:Key schedule
2702:Key exchange
2692:Kleptography
2655:Cryptosystem
2604:Cryptography
2556:OpenPGP card
2536:Web of trust
2192:Cramer–Shoup
2128:
2039:Ivan Damgård
2034:
2005:
1924:
1831:
1795:is fixed as
1792:
1782:
1339:
726:for a known
509:
505:
429:factor group
249:. Moreover,
131:. The order
81:modulus and
17:
15:
2855:Mathematics
2846:Mix network
2526:Fingerprint
2490:NSA Suite B
2454:RSA problem
2331:NTRUEncrypt
1229:Ciphertext
2806:Ciphertext
2776:Decryption
2771:Encryption
2732:Ransomware
2480:IEEE P1363
2098:Algorithms
2026:References
1224:Decryption
1011:Encryption
822:such that
798:Using the
656:such that
2796:Plaintext
1909:λ
1791:The base
1736:−
1719:⋅
1572:λ
1268:∗
1240:∈
1168:⋅
1127:∗
1112:∈
1047:∈
934:λ
926:could be
894:λ
857:∗
842:∈
802:, choose
780:∈
642:∗
614:∈
582:−
570:−
561:
552:λ
441:×
409:∗
309:×
280:∗
208:∗
139:φ
2954:Category
2935:Category
2841:Kademlia
2801:Codetext
2744:(CSPRNG)
2541:Key size
2475:CRYPTREC
2392:McEliece
2346:RLWE-SIG
2341:RLWE-KEX
2336:NTRUSign
2149:Paillier
2012:See also
1284:Compute
515:Compute
484:. It is
371:, while
2611:General
2387:Lamport
2367:CEILIDH
2326:NewHope
2273:Schnorr
2256:ElGamal
2234:Ed25519
2114:Benaloh
427:of the
2722:Keygen
2509:Topics
2485:NESSIE
2427:Theory
2355:Others
2212:X25519
1101:where
77:is an
57:where
2752:(PRN)
2321:Kyber
2316:BLISS
2278:SPEKE
2246:ECMQV
2239:Ed448
2229:EdDSA
2224:ECDSA
2154:Rabin
1667:. As
1338:. If
425:coset
177:) of
2521:OAEP
2495:CNSA
2372:EPOC
2217:X448
2207:ECDH
2017:The
1881:and
1016:Let
871:and
769:and
544:and
508:and
16:The
2531:PKI
2414:XTR
2382:IES
2377:HFE
2308:SIS
2303:LWE
2288:STS
2283:SRP
2268:MQV
2251:EKE
2202:DSA
2187:BLS
2159:RSA
2134:GMR
1189:mod
889:mod
834:mod
749:to
696:mod
558:lcm
298:of
79:RSA
2956::
2362:AE
2197:DH
2008:.
492:.
324:.
2596:e
2589:t
2582:v
2305:/
2300:/
2083:e
2076:t
2069:v
2006:m
1990:1
1987:+
1984:s
1980:n
1975:d
1972:o
1969:m
1963:m
1959:)
1955:n
1952:+
1949:1
1946:(
1943:=
1938:d
1934:c
1921:.
1905:d
1902:o
1899:m
1895:0
1892:=
1889:d
1867:s
1863:n
1858:d
1855:o
1852:m
1848:1
1845:=
1842:d
1832:d
1827:.
1815:1
1812:+
1809:n
1806:=
1803:g
1793:g
1774:.
1760:s
1756:n
1751:d
1748:o
1745:m
1739:1
1732:)
1728:d
1725:j
1722:(
1716:)
1713:d
1710:m
1707:j
1704:(
1701:=
1698:m
1678:d
1675:j
1655:d
1652:m
1649:j
1638:.
1622:s
1618:n
1613:d
1610:o
1607:m
1603:d
1600:m
1597:j
1593:)
1589:n
1586:+
1583:1
1580:(
1577:=
1568:d
1565:o
1562:m
1558:d
1554:)
1546:s
1542:n
1537:r
1531:m
1527:x
1523:(
1516:s
1512:n
1507:d
1504:o
1501:m
1497:d
1494:m
1491:j
1487:)
1483:n
1480:+
1477:1
1474:(
1471:=
1466:d
1462:)
1454:s
1450:n
1445:r
1439:m
1435:x
1429:m
1426:j
1422:)
1418:n
1415:+
1412:1
1409:(
1406:(
1403:=
1398:d
1394:)
1386:s
1382:n
1377:r
1371:m
1367:g
1363:(
1360:=
1355:d
1351:c
1340:c
1324:1
1321:+
1318:s
1314:n
1309:d
1306:o
1303:m
1297:d
1293:c
1261:1
1258:+
1255:s
1251:n
1245:Z
1237:c
1219:.
1205:1
1202:+
1199:s
1195:n
1181:s
1177:n
1172:r
1163:m
1159:g
1155:=
1152:c
1141:.
1122:n
1117:Z
1109:r
1089:r
1078:.
1062:s
1058:n
1052:Z
1044:m
1024:m
1006:.
994:d
983:.
971:)
968:g
965:,
962:n
959:(
914:d
885:0
882:=
879:d
852:n
847:Z
839:n
830:d
810:d
795:.
783:H
777:x
757:n
734:j
712:1
709:+
706:s
702:n
692:x
687:j
683:)
679:n
676:+
673:1
670:(
667:=
664:g
635:1
632:+
629:s
625:n
619:Z
611:g
600:.
588:)
585:1
579:q
576:,
573:1
567:p
564:(
555:=
532:q
529:p
526:=
523:n
510:q
506:p
472:H
452:H
448:/
444:H
438:G
404:n
400:Z
379:H
357:s
353:n
332:G
312:H
306:G
273:1
270:+
267:s
263:n
258:Z
235:s
231:n
201:1
198:+
195:s
191:n
186:Z
173:(
161:)
156:1
153:+
150:s
146:n
142:(
119:1
116:=
113:s
89:s
65:n
43:1
40:+
37:s
33:n
Text is available under the Creative Commons Attribution-ShareAlike License. Additional terms may apply.