EPOC (Efficient Probabilistic Public Key Encryption) dikembangkan pada tahun 1999 oleh T. Okamoto, S.
Uchiyama dan E. Fujisaki dari NTT Labs di Jepang. Ini didasarkan pada model
oracle acak, di mana fungsi primitive public-key encryption dikonversi ke skema
secure encryption dengan menggunakan fungsi hash yang benar-benar acak. Skema
yang dihasilkan dirancang untuk secara semantik aman terhadap serangan
ciphertext yang dipilih.
Ada tiga jenis
versi EPOC, yaitu:
1. EPOC-1 menggunakan fungsi one-way trapdoor (pintu
jebakan satu arah) dan fungsi acak (fungsi hash);
2. EPOC-2 menggunakan fungsi one-way trapdoor (pintu
jebakan satu arah), dua fungsi acak (fungsi hash) dan enkripsi kunci simetris.
3. EPOC-3 menggunakan fungsi one-way trapdoor (pintu
jebakan satu arah) Okamoto-Uchiyama dan dua fungsi acak (fungsi hash) serta
skema enkripsi simetris seperti pad sekali pakai, atau cipher blok klasik.
Beberapa penjelasan mengenai EPOC :
·
EPOC-1
secara semantik aman atau tidak dapat ditempa terhadap serangan ciphertext yang
dipilih (INDCCA2 atau NM-CCA2) dalam model acak dengan asumsi p-subkelompok,
yang sebanding dengan residu kuadratik dan asumsi residu tingkat yang lebih
tinggi
·
EPOC-2
dengan bantalan sekali pakai (EPOC-2-OTP) secara semantik aman atau tidak dapat
ditempa terhadap serangan ciphertext yang dipilih (IND-CCA2 atau NM-CCA2) dalam
model orakel acak dengan asumsi anjak piutang (atau asumsi satu arah) fungsi
enkripsi OU).
·
EPOC-2
dengan enkripsi simetris (EPOC-2-SymE) secara semantik aman atau tidak dapat
ditempa terhadap serangan ciphertext yang dipilih (IND-CCA2 atau NM-CCA2) dalam
model acak dengan asumsi anjak piutang (atau asumsi satu arah dari fungsi
enkripsi OU), jika enkripsi simetris yang mendasarinya aman terhadap serangan
pasif. Keuntungan dari skema ini adalah keamanan dalam arti terkuat dijamin
untuk sistem total yang mengintegrasikan skema enkripsi asimetris dan simetris.
Oleh karena itu, bahkan jika enkripsi kunci simetris yang mendasarinya hanya
aman terhadap serangan pasif dan tidak terhadap serangan aktif, EPOC-2, secara
keseluruhan, menjamin keamanan terhadap serangan aktif. Properti tambahan EPOC-2
adalah otentikasi tanpa menggunakan fungsi MAC. Yaitu, penerima dapat
mengkonfirmasi apakah pesan yang didekripsi sama dengan pesan pengirimnya.
·
EPOC-3
dengan padding satu kali (EPOC-3-OTP) secara semantik aman atau tidak dapat
ditempa terhadap serangan ciphertext yang dipilih (IND-CCA2 atau NM-CCA2) dalam
model orakel acak di bawah asumsi faktor-celah (atau gap-one-way asumsi fungsi
enkripsi OU).
·
EPOC-3
dengan enkripsi simetris (EPOC-3-SymE) secara semantik aman atau tidak dapat
ditempa terhadap serangan ciphertext yang dipilih (IND-CCA2 atau NM-CCA2) dalam
model orakel acak di bawah asumsi faktor-gap (atau gap-one) asumsi jalan fungsi
enkripsi OU), jika enkripsi simetris yang mendasarinya aman terhadap serangan
pasif. EPOC-3 memiliki kelebihan tambahan yang sama dengan EPOC-2.
Perbandingan dengan Skema Lain
Bagian ini
membandingkan keamanan EPOC-1/2/3 dengan skema enkripsi lain seperti OAEP RSA
dan ACE. Tabel berikut merangkum perbandingan keamanan.
Skema
|
Keamanan yang
Terbukti
|
Asumsi
angka-teoritis
|
Asumsi
fungsional
|
EPOC-1
|
IND-CCA2
|
p-subgroup
|
Truly random
|
EPOC-2-OTP
|
IND-CCA2
|
Factoring or One-way
of OU
|
Truly random
|
EPOC-2-SymE
|
IND-CCA2
|
Factoring or One-way
of OU
|
Truly random
& SPA(SymE)
|
EPOC-3-OTP
|
IND-CCA2
|
Gap-Factoring
or Gap-One-way of OU
|
Truly random
|
EPOC-3-SymE
|
IND-CCA2
|
Gap-Factoring
or Gap-One-way of OU
|
Truly random
& SPA(SymE)
|
OAEP-RSA
|
IND-CCA2
|
RSA
|
Truly random
|
ACE
|
IND-CCA2
|
DDH
|
CI(SHA-1)
& PR(MARS)
|
SPA (SymE)
menunjukkan keamanan terhadap serangan pasif untuk enkripsi symmetric-key yang
mendasarinya. OU menunjukkan fungsi Okamoto-Uchiyama, DDH menunjukkan keputusan
Di eHellman, CI (SHA-1) menunjukkan asumsi tabrakan preimage kedua untuk SHA-1
dan PR (MARS) menunjukkan jumlah / mode counter asumsi pseudo-random untuk
MARS.
Hasil Teoritis
Definisi 1.1 (Asumsi p-Subkelompok) Misalkan G menjadi generator utama EPOC-1, dan
(n; g; h; pLen; hLen) adalah kunci publik. Biarkan b € {0,1} dan r{0,1}hLen
dipilih secara acak dan seragam. C: = gbhr mod n.
Masalah
p-subkelompok tidak dapat dipecahkan jika untuk mesin waktu polinomial
probabilistik (seragam / tidak seragam), untuk setiap konstanta c, untuk k (=
pLen)
Pr [Adv (k,hLen, n, g, h, C) = b] <1/2 + 1/kc.
Probabilitas
diambil alih koin ips dari G dan Adv. Asumsi bahwa masalah p-subkelompok tidak
dapat diselesaikan disebut asumsi p-subkelompok.
Definisi 1.2 (Asumsi Anjak piutang) Misalkan G0 menjadi generator
instance sehingga G0(k)->n, n = p2q, |p| = |q| = k, (p,
q : primes). Di sini, distribusi n sama dengan distribusi n dengan EPOC-2 dan
EPOC-3. Masalah anjak piutang adalah, diberikan (n; k), hingga nd (p; q).
Masalah anjak piutang tidak dapat dipecahkan, jika untuk setiap mesin waktu
polinomial probabilitas A (seragam / tidak seragam), untuk setiap konstanta c,
untuk k yang cukup besar,
Pr [A (k, n) = (p, q)] <1/kc:
Probabilitas
diambil alih koin ips dari Go dan A. Asumsi bahwa masalah anjak
piutang tidak dapat diselesaikan disebut asumsi anjak piutang.
Definisi 1.3 (Asumsi Residuositas Tinggi) Misalkan K menjadi algoritma generator kunci
EPOC-3, dan (n,g,h,pLen,rLen) menjadi bagian dari kunci-publik. Biarkan b € {0,1}
dan r{0,1}rLen dipilih secara acak dan seragam. Set C: = gbhr
mod n. Masalah High-Residuosity (HR) (a.k.a. masalah p-subkelompok dalam
situasi tertentu) tidak dapat dipecahkan jika untuk setiap mesin waktu
polinomial probabilitas A, untuk c konstan apa pun, untuk c yang cukup besar (=
pLen),
Pr [A (n,g,h,pLen,rLen,C) = b] <1/2 + 1/kc:
Probabilitas
diambil alih koin ips dari K dan A, serta pilihan acak b dan r. Asumsi bahwa
masalah Residuositas Tinggi tidak dapat ditegakkan disebut asumsi Residuositas
Tinggi.
Definisi 1.4 (Asumsi Gap-Factoring) Misalkan K menjadi algoritma generator kunci
EPOC3, dan (n,g,h,pLen,rLen) menjadi bagian dari kunci-publik. Masalah
Gap-Factoring (GF) tidak dapat dipecahkan, jika untuk mesin waktu polinomial
AHR yang stabil, dengan akses penuh ke oracle yang dengan sempurna menjawab
masalah SDM, untuk setiap c konstan, untuk k yang cukup besar (= pLen),
Pr [AHR (n,g,h,pLen,rLen) = (p,q)]
<1/kc:
Probabilitas
diambil alih koin ips dari K dan A. Asumsi bahwa masalah kesenjangan-faktor
tidak dapat diselesaikan disebut asumsi Gap-Factoring.
Definisi 1.5 (Aman terhadap PassiveAttacks
(SPA) untuk SymE)
Biarkan Adv menjadi musuh yang berjalan dalam dua tahap. Pada tahap pertama,
Adv berusaha untuk datang dengan sepasang pesan panjang gelombang, X0 dan X1,
bersama dengan beberapa informasi keadaan s, di mana jX0j = jX1j (gLen) a (a:
konstanta). Pada tahap kedua, Adv diberi ciphertext Y: = SymEnc (K,Xb),
di mana kunci K € {0,1}gLen dan b € {0,1} dipilih secara acak dan
seragam. SymE aman terhadap serangan pasif (SPA), jika untuk mesin waktu
polinomial probabilistik (seragam / tidak seragam), untuk c konstan, untuk gLen
cukup besar,
Pr [Adv (gLen; X0,X1,s,Y) = b] <1/2 + 1/(gLen)c.
Probabilitas
diambil alih koin ips dari (K,b) dan Adv.
(refferensi : https://en.wikipedia.org/wiki/Efficient_Probabilistic_Public-Key_Encryption_Scheme )
(refferensi : https://en.wikipedia.org/wiki/Efficient_Probabilistic_Public-Key_Encryption_Scheme )