Пороговая криптосистема , основа области пороговой криптографии , представляет собой криптосистему , которая защищает информацию, шифруя ее и распределяя по кластеру отказоустойчивых компьютеров. Сообщение шифруется с использованием открытого ключа , а соответствующий закрытый ключ распределяется между участвующими сторонами. С пороговой криптосистемой, чтобы расшифровать зашифрованное сообщение или подписать сообщение, несколько сторон (больше некоторого порогового числа) должны сотрудничать в протоколе расшифровки или подписи .
История
Возможно, первая система с полными пороговыми свойствами для функции-лазейки (такой как RSA ) и доказательством безопасности была опубликована в 1994 году Альфредо Де Сантисом, Иво Десмедтом, Яиром Франкелем и Моти Юнгом . [1]
Исторически сложилось так, что только организации с очень ценными секретами, такие как центры сертификации , военные и правительства, использовали эту технологию. Одна из самых ранних реализаций была сделана в 1990-х годах Certco для запланированного развертывания оригинальной Secure electronic transaction . [2]
Однако в октябре 2012 года, после ряда крупных случаев компрометации шифрованных паролей публичных веб-сайтов, RSA Security объявила, что выпустит программное обеспечение, чтобы сделать технологию доступной для широкой публики. [3]
В марте 2019 года Национальный институт стандартов и технологий (NIST) провел семинар по пороговой криптографии для достижения консенсуса по приложениям и определения спецификаций. [4] В июле 2020 года NIST опубликовал «Дорожную карту по критериям пороговых схем для криптографических примитивов» под названием NISTIR 8214A. [5]
Методология
Пусть будет числом сторон. Такая система называется (t,n) -пороговой, если по крайней мере t из этих сторон могут эффективно расшифровать шифротекст, в то время как менее t не имеют полезной информации. Аналогично можно определить схему подписи (t,n) -пороговой , где для создания подписи требуется по крайней мере t сторон. [6]
Приложение
Наиболее распространенное применение — хранение секретов в нескольких местах для предотвращения перехвата секрета и последующего криптоанализа этой системы. Чаще всего «разделяемые» секреты представляют собой секретный ключевой материал криптографии с открытым ключом или схемы цифровой подписи . Метод в первую очередь обеспечивает выполнение операции расшифровки или подписи только в том случае, если срабатывает пороговое значение разделителя секрета (в противном случае операция не выполняется). Это делает метод основным механизмом распределения доверия, помимо аспектов безопасности хранения.
Производные асимметричной криптографии
Пороговые версии схем шифрования или подписи могут быть построены для многих асимметричных криптографических схем. Естественной целью таких схем является обеспечение такой же безопасности, как и исходная схема. Такие пороговые версии были определены вышеизложенным и следующим: [7]
Смотрите также
Ссылки
- ^ Альфредо Де Сантис, Иво Десмедт, Яир Франкель, Моти Юнг : Как безопасно поделиться функцией. STOC 1994: 522-533 [1]
- ^ Visa и Mastercard только что объявили о выборе двух компаний — CertCo и Spyrus, 1997-05-20 , получено 2019-05-02.
- ^ Том Саймонайт (2012-10-09). «Чтобы защитить пароли от хакеров, просто разбейте их на биты». Обзор технологий . Получено 2020-10-13 .
- ^ "Пороговая криптография". csrc.nist.gov . 2019-03-20 . Получено 2019-05-02 .
- ^ Брандао, Луис ТА Н.; Дэвидсон, Майкл; Василев, Апостол (2020-07-07). "Дорожная карта NIST по критериям пороговых схем для криптографических примитивов". Центр ресурсов компьютерной безопасности . NIST . doi : 10.6028/NIST.IR.8214A . S2CID 221350433. Получено 19 сентября 2021 г.
- ^ Десмедт, Иво; Франкель, Яир (1990). «Пороговые криптосистемы». В Brassard, Gilles (ред.). Advances in Cryptology — CRYPTO' 89 Proceedings . Lecture Notes in Computer Science. Vol. 435. New York, NY: Springer. pp. 307–315. doi :10.1007/0-387-34805-0_28. ISBN 978-0-387-34805-6.
- ^ Джонатан Кац, Моти Юнг: Пороговые криптосистемы на основе факторинга. ASIACRYPT 2002: 192-205 [2]
- ^ Иван Дамгард, Мадс Юрик: Криптосистема с гибким порогом длины и ее приложения. ACISP 2003: 350-364
- ^ Иван Дамгард, Мадс Юрик: Обобщение, упрощение и некоторые приложения вероятностной системы открытого ключа Пайе. Криптография открытого ключа 2001: 119-136
- ^ Розарио Дженнаро, Станислав Яреки, Хьюго Кравчик, Таль Рабин : Надежные пороговые сигнатуры DSS. ЕВРОКРИПТ 1996: 354–371.
- ^ «Распределенная защита конфиденциальности (DKGPG)». 2017.
- ^ Грин, Марк; Эйзенбарт, Томас (2015). «Сила в цифрах: порог ECDSA для защиты ключей в облаке» (PDF) . IACR .
- ^ Дженнаро, Росарио; Голдфедер, Стивен; Нараянан, Арвинд (2016). «Порогово-оптимальные подписи DSA/ECDSA и их применение для безопасности кошелька Bitcoin» (PDF) . Прикладная криптография и сетевая безопасность . ACNS 2016. doi :10.1007/978-3-319-39555-5_9.
- ^ Гогол, Адам; Стразак, Дамиан; Свентек, Михал; Кула, Енджей (2019). «Пороговое значение ECDSA для децентрализованного хранения активов» (PDF) . МАКР .
- ^ Нисиде, Такаши; Сакурай, Коичи (2011). «Распределенная криптосистема Пайе без доверенного дилера». В Chung, Yongwha; Yung, Moti (ред.). Приложения информационной безопасности . Конспект лекций по информатике. Том 6513. Берлин, Гейдельберг: Springer. стр. 44–60. doi :10.1007/978-3-642-17955-6_4. ISBN 978-3-642-17955-6.
- ^ Комло, Челси; Голдберг, Ян (2021). «FROST: Гибкие раунд-оптимизированные пороговые подписи Шнорра». В Данкельман, Орр; Якобсон, Майкл Дж. младший; О'Флинн, Колин (ред.). Избранные области в криптографии . Конспект лекций по информатике. Том 12804. Cham: Springer International Publishing. стр. 34–65. doi : 10.1007/978-3-030-81652-0_2. ISBN 978-3-030-81652-0. S2CID 220794784.