Elgamal-Encryption
為什麼 Mixnets Universal Re-encryption 中的重加密算法比明顯必要的複雜?
這是紙。
在第 6 頁,該論文描述了 El Gamal 的一種變體以及一種重新加密密文的方法。
我認為一種更簡單的加密方法是輸出 $ (m(g^x)^y,g^y) $ ,並且通用重新加密可以通過 $ (m(g^x)^y(g^x)^z,g^yg^z) $ 對於隨機選擇 $ z $ . 取而代之的是,該論文使用了具有四個組件的密文。為什麼?
它與CCA安全有關嗎?
實際上不,它與CCA安全無關。
重新加密器混合伺服器需要所有四個組件來執行正確的重新加密,因為它不知道接收器的公鑰 $ g^x $ . 混合伺服器只知道 $ \alpha_0, \beta_0, \alpha_1, \beta_1 $ 以及它產生的兩個重新加密因子 $ k’’_0, k’’_1 $
密文混合伺服器收到:
$$ [(my^{k_0}, g^{k_0}); (y^{k_1}, g^{k_1} )] = [(\alpha_0, \beta_0); (\alpha_1, \beta_1)] $$ 它發送的重新加密的消息:
$$ [(my^{k’_0}, g^{k’_0}); (y^{k’_1}, g^{k’_1} )]= [(\alpha_0\alpha_1^{k’’_0}, \beta_0\beta_1^{k’’_0}); (\alpha_1^{k’’_1}, \beta_1^{k’’_1})] $$ 該方案的設計方式不僅不需要公鑰,密文和重新加密過程也不會產生任何關於公鑰的資訊。因此,它可以用於在我們有多個接收者的情況下需要“接收者匿名”的應用程序中。
論文第 2 頁:
我們提議的新穎之處在於,重新加密既不需要也不產生計算密文所依據的公鑰的知識。