Rabu, 20 Maret 2019

Kriptografi EPOC

EPOC (Efficient Probabilistic Public Key Encryption) dikembangkan pada tahun 1999 oleh T. Okamoto, S. Uchiyama dan E. Fujisaki dari NTT Labs di Jepang. Ini didasarkan pada model oracle acak, di mana fungsi primitive public-key encryption dikonversi ke skema secure encryption dengan menggunakan fungsi hash yang benar-benar acak. Skema yang dihasilkan dirancang untuk secara semantik aman terhadap serangan ciphertext yang dipilih.
Ada tiga jenis versi EPOC, yaitu:
1.    EPOC-1 menggunakan fungsi one-way trapdoor (pintu jebakan satu arah) dan fungsi acak (fungsi hash);
2.    EPOC-2 menggunakan fungsi one-way trapdoor (pintu jebakan satu arah), dua fungsi acak (fungsi hash) dan enkripsi kunci simetris.
3.    EPOC-3 menggunakan fungsi one-way trapdoor (pintu jebakan satu arah) Okamoto-Uchiyama dan dua fungsi acak (fungsi hash) serta skema enkripsi simetris seperti pad sekali pakai, atau cipher blok klasik.
Beberapa penjelasan mengenai EPOC :
·         EPOC-1 secara semantik aman atau tidak dapat ditempa terhadap serangan ciphertext yang dipilih (INDCCA2 atau NM-CCA2) dalam model acak dengan asumsi p-subkelompok, yang sebanding dengan residu kuadratik dan asumsi residu tingkat yang lebih tinggi
·         EPOC-2 dengan bantalan sekali pakai (EPOC-2-OTP) secara semantik aman atau tidak dapat ditempa terhadap serangan ciphertext yang dipilih (IND-CCA2 atau NM-CCA2) dalam model orakel acak dengan asumsi anjak piutang (atau asumsi satu arah) fungsi enkripsi OU).
·         EPOC-2 dengan enkripsi simetris (EPOC-2-SymE) secara semantik aman atau tidak dapat ditempa terhadap serangan ciphertext yang dipilih (IND-CCA2 atau NM-CCA2) dalam model acak dengan asumsi anjak piutang (atau asumsi satu arah dari fungsi enkripsi OU), jika enkripsi simetris yang mendasarinya aman terhadap serangan pasif. Keuntungan dari skema ini adalah keamanan dalam arti terkuat dijamin untuk sistem total yang mengintegrasikan skema enkripsi asimetris dan simetris. Oleh karena itu, bahkan jika enkripsi kunci simetris yang mendasarinya hanya aman terhadap serangan pasif dan tidak terhadap serangan aktif, EPOC-2, secara keseluruhan, menjamin keamanan terhadap serangan aktif. Properti tambahan EPOC-2 adalah otentikasi tanpa menggunakan fungsi MAC. Yaitu, penerima dapat mengkonfirmasi apakah pesan yang didekripsi sama dengan pesan pengirimnya.
·         EPOC-3 dengan padding satu kali (EPOC-3-OTP) secara semantik aman atau tidak dapat ditempa terhadap serangan ciphertext yang dipilih (IND-CCA2 atau NM-CCA2) dalam model orakel acak di bawah asumsi faktor-celah (atau gap-one-way asumsi fungsi enkripsi OU).
·         EPOC-3 dengan enkripsi simetris (EPOC-3-SymE) secara semantik aman atau tidak dapat ditempa terhadap serangan ciphertext yang dipilih (IND-CCA2 atau NM-CCA2) dalam model orakel acak di bawah asumsi faktor-gap (atau gap-one) asumsi jalan fungsi enkripsi OU), jika enkripsi simetris yang mendasarinya aman terhadap serangan pasif. EPOC-3 memiliki kelebihan tambahan yang sama dengan EPOC-2.
Perbandingan dengan Skema Lain
Bagian ini membandingkan keamanan EPOC-1/2/3 dengan skema enkripsi lain seperti OAEP RSA dan ACE. Tabel berikut merangkum perbandingan keamanan.
Skema
Keamanan yang Terbukti
Asumsi angka-teoritis
Asumsi fungsional
EPOC-1
IND-CCA2
p-subgroup
Truly random
EPOC-2-OTP
IND-CCA2
Factoring or One-way of OU
Truly random
EPOC-2-SymE
IND-CCA2
Factoring or One-way of OU
Truly random & SPA(SymE)
EPOC-3-OTP
IND-CCA2
Gap-Factoring or Gap-One-way of OU
Truly random
EPOC-3-SymE
IND-CCA2
Gap-Factoring or Gap-One-way of OU
Truly random & SPA(SymE)
OAEP-RSA
IND-CCA2
RSA
Truly random
ACE
IND-CCA2
DDH
CI(SHA-1) & PR(MARS)

SPA (SymE) menunjukkan keamanan terhadap serangan pasif untuk enkripsi symmetric-key yang mendasarinya. OU menunjukkan fungsi Okamoto-Uchiyama, DDH menunjukkan keputusan Di eHellman, CI (SHA-1) menunjukkan asumsi tabrakan preimage kedua untuk SHA-1 dan PR (MARS) menunjukkan jumlah / mode counter asumsi pseudo-random untuk MARS.
Hasil Teoritis
Definisi 1.1 (Asumsi p-Subkelompok) Misalkan G menjadi generator utama EPOC-1, dan (n; g; h; pLen; hLen) adalah kunci publik. Biarkan b € {0,1} dan r{0,1}hLen dipilih secara acak dan seragam. C: = gbhr mod n.
Masalah p-subkelompok tidak dapat dipecahkan jika untuk mesin waktu polinomial probabilistik (seragam / tidak seragam), untuk setiap konstanta c, untuk k (= pLen)
Pr [Adv (k,hLen, n, g, h, C) = b] <1/2 + 1/kc.
Probabilitas diambil alih koin ips dari G dan Adv. Asumsi bahwa masalah p-subkelompok tidak dapat diselesaikan disebut asumsi p-subkelompok.
Definisi 1.2 (Asumsi Anjak piutang) Misalkan G0 menjadi generator instance sehingga G0(k)->n, n = p2q, |p| = |q| = k, (p, q : primes). Di sini, distribusi n sama dengan distribusi n dengan EPOC-2 dan EPOC-3. Masalah anjak piutang adalah, diberikan (n; k), hingga nd (p; q). Masalah anjak piutang tidak dapat dipecahkan, jika untuk setiap mesin waktu polinomial probabilitas A (seragam / tidak seragam), untuk setiap konstanta c, untuk k yang cukup besar,
Pr [A (k, n) = (p, q)] <1/kc:
Probabilitas diambil alih koin ips dari Go dan A. Asumsi bahwa masalah anjak piutang tidak dapat diselesaikan disebut asumsi anjak piutang.
Definisi 1.3 (Asumsi Residuositas Tinggi) Misalkan K menjadi algoritma generator kunci EPOC-3, dan (n,g,h,pLen,rLen) menjadi bagian dari kunci-publik. Biarkan b € {0,1} dan r{0,1}rLen dipilih secara acak dan seragam. Set C: = gbhr mod n. Masalah High-Residuosity (HR) (a.k.a. masalah p-subkelompok dalam situasi tertentu) tidak dapat dipecahkan jika untuk setiap mesin waktu polinomial probabilitas A, untuk c konstan apa pun, untuk c yang cukup besar (= pLen),
Pr [A (n,g,h,pLen,rLen,C) = b] <1/2 + 1/kc:
Probabilitas diambil alih koin ips dari K dan A, serta pilihan acak b dan r. Asumsi bahwa masalah Residuositas Tinggi tidak dapat ditegakkan disebut asumsi Residuositas Tinggi.
Definisi 1.4 (Asumsi Gap-Factoring) Misalkan K menjadi algoritma generator kunci EPOC3, dan (n,g,h,pLen,rLen) menjadi bagian dari kunci-publik. Masalah Gap-Factoring (GF) tidak dapat dipecahkan, jika untuk mesin waktu polinomial AHR yang stabil, dengan akses penuh ke oracle yang dengan sempurna menjawab masalah SDM, untuk setiap c konstan, untuk k yang cukup besar (= pLen),
Pr [AHR (n,g,h,pLen,rLen) = (p,q)] <1/kc:
Probabilitas diambil alih koin ips dari K dan A. Asumsi bahwa masalah kesenjangan-faktor tidak dapat diselesaikan disebut asumsi Gap-Factoring.
Definisi 1.5 (Aman terhadap PassiveAttacks (SPA) untuk SymE) Biarkan Adv menjadi musuh yang berjalan dalam dua tahap. Pada tahap pertama, Adv berusaha untuk datang dengan sepasang pesan panjang gelombang, X0 dan X1, bersama dengan beberapa informasi keadaan s, di mana jX0j = jX1j (gLen) a (a: konstanta). Pada tahap kedua, Adv diberi ciphertext Y: = SymEnc (K,Xb), di mana kunci K € {0,1}gLen dan b € {0,1} dipilih secara acak dan seragam. SymE aman terhadap serangan pasif (SPA), jika untuk mesin waktu polinomial probabilistik (seragam / tidak seragam), untuk c konstan, untuk gLen cukup besar,
Pr [Adv (gLen; X0,X1,s,Y) = b] <1/2 + 1/(gLen)c.
Probabilitas diambil alih koin ips dari (K,b) dan Adv.

(refferensi : https://en.wikipedia.org/wiki/Efficient_Probabilistic_Public-Key_Encryption_Scheme )