stringtranslate.com

подпись Шнорра

В криптографии подпись Шнорра — это цифровая подпись, созданная с помощью алгоритма подписи Шнорра , описанного Клаусом Шнорром . Это схема цифровой подписи, известная своей простотой, и одна из первых, безопасность которой основана на трудноразрешимости некоторых задач дискретного логарифмирования . Он эффективен и генерирует короткие подписи. [1] На него распространяется патент США № 4 995 082 , срок действия которого истек в феврале 2010 года.

Алгоритм

Выбор параметров

Обозначения

В следующих,

Генерация ключей

Подписание

Чтобы подписать сообщение ,:

Подпись представляет собой пару, .

Обратите внимание, что ; если , то представление подписи может уместиться в 40 байт.

Проверка

Если то подпись проверена.

Доказательство правильности

Относительно легко увидеть, что если подписанное сообщение равно проверенному сообщению:

, и поэтому .

Открытые элементы: , , , , , , . Частные элементы: , .

Это показывает только то, что правильно подписанное сообщение будет проверено правильно; для алгоритма безопасной подписи требуются многие другие свойства.

Утечка ключей из-за повторного использования nonce

Как и в случае с тесно связанными алгоритмами подписи DSA , ECDSA и ElGamal , повторное использование секретного значения nonce в двух подписях Шнорра разных сообщений позволит наблюдателям восстановить закрытый ключ. [2] В случае подписей Шнорра это просто требует вычитания значений:

.

Если но тогда можно просто изолировать. Фактически, даже небольшие отклонения в значении или частичная утечка могут раскрыть закрытый ключ после сбора достаточного количества подписей и решения проблемы скрытого номера. [2]

Аргумент безопасности

Схема подписи была построена путем применения преобразования Фиата–Шамира [3] к протоколу идентификации Шнорра. [4] [5] Следовательно (согласно аргументам Фиата и Шамира), он безопасен, если моделируется как случайный оракул .

Его безопасность также можно аргументировать в общей групповой модели , предполагая, что она «устойчива к прообразу со случайным префиксом» и «устойчива к второму прообразу со случайным префиксом». [6] В частности, не требуется защита от столкновений .

В 2012 году Сёрен [1] предоставил точное доказательство схемы подписи Шнорра. В частности, Серен показывает, что доказательство безопасности с использованием леммы о разветвлении является наилучшим возможным результатом для любых схем подписей, основанных на односторонних гомоморфизмах групп, включая подписи типа Шнорра и схемы подписей Гийу – Кискатера. А именно, согласно предположению ROMDL, любая алгебраическая редукция должна терять коэффициент в отношении времени к успеху, где – функция, которая остается близкой к 1, пока « заметно меньше 1», где – вероятность создания ошибка при большинстве запросов к случайному оракулу.

Короткие подписи Шнорра

Вышеупомянутый процесс достигает t -битного уровня безопасности с 4 t -битными подписями. Например, для 128-битного уровня безопасности потребуются 512-битные (64-байтовые) подписи. Безопасность ограничена атаками дискретного логарифма на группу, сложность которых равна квадратному корню из размера группы.

В оригинальной статье Шнорра 1991 года было высказано предположение, что, поскольку устойчивость к коллизиям в хеше не требуется, следовательно, более короткие хеш-функции могут быть столь же безопасными, и действительно, недавние разработки предполагают, что t - битный уровень безопасности может быть достигнут с помощью 3 t- битовые подписи. [6] Тогда для 128-битного уровня безопасности потребуются только 384-битные (48-байтовые) подписи, и этого можно достичь путем усечения размера e до тех пор, пока он не станет половиной длины битового поля s .

Смотрите также

Рекомендации

  1. ^ Аб Сёрин, Янник (12 января 2012 г.). «О точной безопасности подписей типа Шнорра в модели случайного оракула». Архив электронной печати по криптологии . Международная ассоциация криптологических исследований . Проверено 06 февраля 2023 г.
  2. ^ Аб Тибучи, Мехди (13 ноября 2017 г.). «Атаки на подписи Шнорра с использованием предвзятых одноразовых номеров» (PDF) . Семинар ЕСК . Проверено 06 февраля 2023 г.
  3. ^ Фиат, Амос ; Шамир, Ади (1987). «Как проявить себя: практические решения проблем идентификации и подписи». В Эндрю М. Одлизко (ред.). Достижения криптологии . Конференция по теории и применению криптографических методов. Труды КРИПТО'86. Конспекты лекций по информатике. Том. 263. стр. 186–194. дои : 10.1007/3-540-47721-7_12 . ISBN 978-3-540-18047-0. S2CID  4838652.
  4. ^ Шнорр, CP (1990). «Эффективная идентификация и подписи для смарт-карт». В Жиле Брассаре (ред.). Достижения криптологии . Конференция по теории и применению криптографических методов. Труды КРИПТО '89. Конспекты лекций по информатике. Том. 435. стр. 239–252. дои : 10.1007/0-387-34805-0_22 . ISBN 978-0-387-97317-3. S2CID  5526090.
  5. ^ Шнорр, CP (1991). «Эффективное создание подписей с помощью смарт-карт». Журнал криптологии . 4 (3): 161–174. дои : 10.1007/BF00196725. S2CID  10976365.
  6. ^ аб Невен, Грегори; Умный, Найджел; Варински, Богдан. «Требования к хэш-функции для подписей Шнорра». Исследования IBM . Проверено 19 июля 2012 г.

Внешние ссылки