logo

ゴールドワッサー-ミカリ確率的鍵暗号システムの証明 📂整数論

ゴールドワッサー-ミカリ確率的鍵暗号システムの証明

ビルドアップ

20190703_130027.png

左から順に アリスボブイブとしよう。アリスとボブはメッセージを交換する当事者で、イブはメッセージに関心がある受動的な攻撃者だ。オレンジ色のボックスはアリスだけが知っている情報を、空色のボックスはボブだけが知っている情報を、黒色のボックスは公開された(イブも知っている)情報を表す。

アリスはボブから受け取るべきメッセージm{0,1}m \in \left\{ 0 , 1 \right\}がある。(xy)\displaystyle \left( {{ x } \over { y }} \right)ヤコビ記号を意味する。

アルゴリズム 1

キー設定: アリスは大きな素数 ppqq の積N=pqN=pq(ap)=(aq)=1\displaystyle \left( {{ a } \over { p }} \right) = \left( {{ a } \over { q }} \right) = -1を満たすaaを選択して公開する。

20190703_130618.png


暗号化: ボブがランダムな1<r<N1 < r < Nを選んでc{r2,m=0ar2,m=1c \equiv \begin{cases} r^2 &, m=0 \\ a r^2 &, m=1 \end{cases}を計算して公開する。

20190703_131106.png


復号化: アリスはm={0,(cp)=11,(cp)=1\displaystyle m = \begin{cases} 0 &, \left( {{ c } \over { p }} \right) = 1 \\ 1 &, \left( {{ c } \over { p }} \right) = -1 \end{cases}を計算すれば良い。イブは現実的にppを知ることができないためmmを知ることができない。

20190703_131157.png

説明

ゴールドワッサー・ミカリ確率鍵暗号体系シャフィ・ゴールドワッサーshafi Goldwasserシルビオ・ミカリsilvio Micaliによって開発された暗号体系で、この業績により2012年にチューリング賞を受賞した。

暗号体系が何であれ、平文の集合が小さいと暗号を解読するのではなく、直接暗号を作り出して比較することで侵入されうるが、たとえばメッセージが「攻撃」「防御」「撤退」程度だとすると、全て入れてみて暗号文を作り比較すると侵入される。

勿論これは極端な例で、平文が何か型をつかむ時の攻撃を防ぐ程度と考えればよい。しかし「その程度」で暗号体系は驚くほど強固になる。平文の集合は自然数と一対一対応が可能で、自然数は二進法で表現できるため、1ビットの平文m{0,1}m \in \left\{ 0 , 1 \right\}についての証明があれば十分だ。

名称の確率probabilisticとは実際には数学で言う厳密な意味の確率を意味するわけではない。攻撃者の立場からは答えが高々0011の二つのうちの一つであるため、ppを知ろうと知るまいと大体12\displaystyle {{1} \over {2}}の確率で答を当てることができる。しかし、nnビットの平文に対しては確率が12n\displaystyle {{1} \over {2^n}}に落ちる。攻撃者の立場からは当てることができないのではなく、当てても当たったかどうか分からないために確率という言葉が付いたのだ。だが、N=pqN=pqを計算するには素因数分解問題自体が簡単ではない。これでよい暗号体系になるのだ。

証明は驚くほどシンプルで、難しく複雑だからではなく、簡単で直接的だからである。整数論を勉強した人なら誰でもルジャンドル記号ガウスの二次相互法則に接したことがあるだろうが、そこからこんな実用的なアイデアが出てくるとは信じがたい。数学者という族が元々頭が良く、特に応用数学が特に独創的であるのは事実だが、これはまさに天才という賞賛が自然と出てくるような傑作である。

証明

復号化

アリスはNNの素因数分解N=pqN = pqを知っているので、(cp)\displaystyle \left( {{ c } \over { p }} \right)を計算することができる。


ケース1. m=0m=0

(cp)=(r2p)=(rp)(rp)=1 \begin{align*} \displaystyle \left( {{ c } \over { p }} \right) =& \left( {{ r^2 } \over { p }} \right) \\ =& \left( {{ r } \over { p }} \right) \left( {{ r } \over { p }} \right) \\ =& 1 \end{align*}


ケース2. m=1m=1

(cp)=(ar2p)=(ap)(rp)(rp)=(ap)=1 \begin{align*} \displaystyle \left( {{ c } \over { p }} \right) =& \left( {{ a r^2 } \over { p }} \right) \\ =& \left( {{ a } \over { p }} \right) \left( {{ r } \over { p }} \right) \left( {{ r } \over { p }} \right) \\ =& \left( {{ a } \over { p }} \right) \\ =& -1 \end{align*}

暗号化

ケース1. m=0m=0

(cN)=(r2N)=(rN)(rN)=1 \begin{align*} \displaystyle \left( {{ c } \over { N }} \right) =& \left( {{ r^2 } \over { N }} \right) \\ =& \left( {{ r } \over { N }} \right) \left( {{ r } \over { N }} \right) \\ =& 1 \end{align*}


ケース2. m=1m=1

(cN)=(ar2N)=(aN)(rN)(rN)=(aN)=(ap)(aq)=(1)(1)=1 \begin{align*} \displaystyle \left( {{ c } \over { N }} \right) =& \left( {{ a r^2 } \over { N }} \right) \\ =& \left( {{ a } \over { N }} \right) \left( {{ r } \over { N }} \right) \left( {{ r } \over { N }} \right) \\ =& \left( {{ a } \over { N }} \right) \\ =& \left( {{ a } \over { p }} \right) \left( {{ a } \over { q }} \right) \\ =& (-1) \cdot (-1) \\ =& 1 \end{align*}


イブもNNを知っているので(cN)\displaystyle \left( {{ c } \over { N }} \right)を計算することはできる。しかし、mmが何であれ結果は常に(cN)=1\displaystyle \left( {{ c } \over { N }} \right) = 1なので、mmが何か分からない。従って、素因数分解問題N=pqN=pqを解いて(cp)\displaystyle \left( {{ c } \over { p }} \right)を計算する必要がある。これは非常に難しいので、ボブはアリスにメッセージmmを安全に伝えることができる。


  1. Hoffstein. (2008). An Introduction to Mathematical Cryptography: p173~174. ↩︎