Jump to content

Неоспоримая подпись

Неоспоримая подпись — это схема цифровой подписи , которая позволяет подписывающему лицу выбирать, кому он разрешает проверять подписи. Схема добавляет явный отказ от подписи, предотвращая последующий отказ подписывающего лица проверить подпись из-за ее бездействия; ситуация, которая обесценила бы подпись в глазах проверяющего. Его изобрели Дэвид Чаум и Ханс ван Антверпен в 1989 году. [1]

В этой схеме подписывающая сторона, имеющая закрытый ключ, может опубликовать подпись сообщения. Однако подпись ничего не раскрывает получателю/проверяющему сообщение и подпись без участия в одном из двух интерактивных протоколов:

  • Протокол подтверждения, который подтверждает, что кандидат является действительной подписью сообщения, выданного подписавшим, идентифицируемым открытым ключом.
  • Протокол отклонения, который подтверждает, что кандидат не является действительной подписью сообщения, выданного подписавшим.

Целью этой схемы является предоставление подписывающему лицу возможности выбирать, кому проверять подписи. Однако тот факт, что подписывающая сторона может заявить, что подпись недействительна в любой момент, отказываясь принимать участие в проверке, обесценит подписи для проверяющих. подписавшего Протокол дезавуирования различает эти случаи, устраняя правдоподобное отрицание .

Важно, что обмены подтверждения и отклонения не подлежат передаче. Они достигают этого, обладая свойством нулевого знания; обе стороны могут создавать протоколы подтверждения и отказа, которые для третьей стороны неотличимы от правильных обменов.

Схема подписи назначенного проверяющего является улучшенной схемой отрицаемых подписей, позволяя для каждой подписи переносить интерактивную часть схемы на другую сторону, назначенного проверяющего, что снижает нагрузку на подписавшего.

Протокол с нулевым разглашением

[ редактировать ]

Следующий протокол был предложен Дэвидом Чаумом . [2]

группа G Выбирается , в которой задача дискретного логарифмирования неразрешима, и все операции схемы выполняются в этой группе. Обычно это конечная циклическая группа порядка p, содержащаяся в Z / n Z , где p — большое простое число ; эта группа оснащена групповой операцией целочисленного умножения по модулю n . произвольный примитивный элемент (или генератор) g из G Выбирается ; вычисленные степени g затем объединяются в соответствии с фиксированными аксиомами.

Алиса генерирует пару ключей, случайным образом выбирает закрытый ключ x , а затем получает и публикует открытый ключ y = g. х .

Подписание сообщений

[ редактировать ]
  1. Алиса подписывает сообщение m , вычисляя и публикуя подпись z = m. х .

Протокол подтверждения (т. е. признания)

[ редактировать ]

Боб желает проверить подпись z m Алисы под ключом y .

  1. Боб выбирает два случайных числа: a и b и использует их, чтобы скрыть сообщение, отправляя Алисе:
с = м а г б .
  1. Алиса выбирает случайное число q , использует его для «скрытия» c , а затем подписывает его своим секретным ключом x и отправляет Бобу:
с 1 = сг д и
с 2 = с 1 х .

Обратите внимание, что

с 1 х = (cg д ) х = а г б ) х г qx = х ) а х ) б+к = г а и б+к .
  1. Боб показывает a и b .
  2. Алиса проверяет, что a и b являются правильными слепыми значениями, а затем, если это так, раскрывает q . Раскрытие этих блайндов делает обмен нулевым знанием.
  3. Боб проверяет s 1 = cg д , доказывая, что q не было выбрано нечестно, и
с 2 = z а и б+к ,

доказательство того, что z является действительной подписью, выданной ключом Алисы. Обратите внимание, что

С а и б+к = х ) а х ) б+к .

Алиса может схитрить на шаге 2, попытавшись случайно угадать s 2 .

Протокол отклонения

[ редактировать ]

Алиса хочет убедить Боба, что z не является действительной подписью m под ключом g. х ; т. е. z ≠ м х . Алиса и Боб договорились о целом числе k , которое возлагает на Алису вычислительную нагрузку и вероятность того, что она случайно добьется успеха.

  1. Боб выбирает случайные значения s ∈ {0, 1, ..., k} и a и отправляет:
v 1 = м с г а и
v 2 = z с и а ,

где возведение в степень с помощью a используется для скрытия отправленных значений. Обратите внимание, что

v 2 = z с и а = х ) с х ) а = v1 х .
  1. Алиса, используя свой закрытый ключ, вычисляет v 1. х а затем частное,
vv1 х в 2 −1 = с г а ) х с г шах ) −1 = м сх С = х С −1 ) с .

Таким образом, v 1 х в 2 −1 = 1, если только z m х .

  1. Затем Алиса тестирует версию 1. х в 2 −1 для равенства значений:
х С −1 ) я для i ∈ {0, 1, …, k} ;

которые вычисляются путем многократного умножения m х С −1 (вместо возведения в степень для каждого i ). Если проверка успешна, Алиса предполагает, что соответствующий i равен s ; в противном случае она предполагает случайное значение. где г = м х , х С −1 ) я = v1 х в 2 −1 = 1 для всех i , s невосстановимо.

  1. Алиса фиксирует i : она выбирает случайное r и отправляет hash(r, i) Бобу.
  2. Боб . показывает
  3. Алиса подтверждает, что a — правильный слепой вариант (т. е. v 1 и v 2 с его помощью можно сгенерировать ), а затем, если это так, раскрывает r . Раскрытие этих блайндов делает обмен нулевым знанием.
  4. Боб проверяет hash(r, i) = hash(r, s) , доказывая, что Алиса знает s , следовательно, z m х .

Если Алиса попытается обмануть на шаге 3, угадав s наугад, вероятность успеха равна 1/(k + 1) . Итак, если k = 1023 и протокол проводится десять раз, ее шансы составляют 1 к 2. 100 .

См. также

[ редактировать ]
  1. ^ Чаум, Дэвид; ван Антверпен, Ганс (1990). «Неоспоримые подписи». Достижения в криптологии — CRYPTO' 89 Труды . Конспекты лекций по информатике. Том. 435. стр. 212–216. дои : 10.1007/0-387-34805-0_20 . ISBN  978-0-387-97317-3 .
  2. ^ Чаум, Дэвид (1991). «Неоспоримые подписи с нулевым разглашением (расширенное резюме)». Достижения в криптологии — EUROCRYPT '90 . Конспекты лекций по информатике. Том. 473. стр. 458–462. дои : 10.1007/3-540-46877-3_41 . ISBN  978-3-540-53587-4 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 196d288c4ee3a2261db057ec4fbcf740__1688659080
URL1:https://arc.ask3.ru/arc/aa/19/40/196d288c4ee3a2261db057ec4fbcf740.html
Заголовок, (Title) документа по адресу, URL1:
Undeniable signature - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)