Несбалансированная схема масла и уксуса
В криптографии несбалансированная схема масла и уксуса (УОВ) представляет собой модифицированную версию схемы масла и уксуса, разработанную Дж. Патарином. Оба являются цифровой подписи протоколами . Это формы многомерной криптографии . Безопасность этой схемы подписи основана на NP-сложной математической задаче. Для создания и проверки подписей необходимо решить минимальную систему квадратных уравнений. Решение m уравнений с n переменными NP-трудно. Хотя проблема проста, если m либо намного больше, либо намного меньше n , [ 1 ] Что важно для криптографических целей, проблема считается сложной в среднем случае, когда m и n почти равны, даже при использовании квантового компьютера . Схемы множественных сигнатур были разработаны на основе многомерных уравнений с целью достижения квантового сопротивления .
Существенным недостатком UOV является то, что размер ключа может быть большим. Обычно n , количество переменных, выбирается равным удвоенному m , количеству уравнений. Кодирование коэффициентов всех этих уравнений в ключе требует значительного пространства, по крайней мере 200 килобайт для системы, которая обеспечивала бы безопасность, сравнимую с алгоритмом цифровой подписи или алгоритмом цифровой подписи на основе эллиптической кривой .
Ключ подписи и проверки
[ редактировать ]Схема подписи имеет ключ подписи, который остается конфиденциальным, и ключ проверки, который публикуется. Например, в схемах подписи, основанных на RSA, оба ключа имеют экспоненту. В схеме УОВ, как и в любой другой схеме многовариантной подписи, ключи более сложные.
Математическая задача состоит в том, чтобы решить уравнения с переменные. Вся система уравнений является открытым ключом.
Чтобы использовать математическую задачу для криптографии, ее необходимо модифицировать. Вычисление переменным потребуется много ресурсов. Стандартный компьютер не способен вычислить это за приемлемое время. Поэтому в систему уравнений вставлен специальный люк. Этот люк является ключом для подписи. Он состоит из трёх частей: двух аффинных преобразований и и полиномиальный вектор . Оба преобразования используются для преобразования элементов в определенных группах. трансформирует к . Вторая трансформация преобразует вектор переменной в действительную подпись.
Третий секретный элемент предоставляет определенные инструменты для создания уравнений. Уравнения построены по правилам, известным только владельцу ключа подписи.
Создание подписи
[ редактировать ]Чтобы создать действительную подпись, необходимо решить следующую систему уравнений:
Здесь это заданное сообщение, которое должно быть подписано. Действительная подпись .
Чтобы подписать данный , сообщение сначала необходимо преобразовать, чтобы оно соответствовало системе уравнений. используется для «разделения» сообщения на приемлемые части . Затем необходимо построить уравнения. Каждое уравнение имеет одинаковую форму:
Следующие шаги подписывают данное сообщение и результатом является действительная подпись .
- Коэффициенты, , должен выбираться тайно.
- Переменные уксуса ( ) выбираются случайным образом
- Полученная система линейных уравнений решается относительно нефтяных переменных ( )
Переменные уксуса и масла создают предварительную сигнатуру . Окончательно преобразуется в результате частной трансформации дать действующую подпись .
Система уравнений становится линейной , если переменные уксуса фиксированы – ни одна переменная масла в уравнении не умножается на другую переменную масла. Поэтому переменные нефти можно легко вычислить, используя, например, алгоритм гауссовой редукции . Создание подписи само по себе является быстрым и простым в вычислительном отношении процессом.
Проверка подписи
[ редактировать ]Подпись передается партнеру по связи. Проверка подписи осуществляется с помощью открытого ключа, который представляет собой систему уравнений.
Эта система уравнений представляет собой слегка модифицированную версию системы, необходимой для создания подписи. Он модифицирован таким образом, что злоумышленник не может получить информацию о секретных коэффициентах и специальном форматировании переменных масла и уксуса. Для проверки подписи необходимо решить каждое уравнение открытого ключа. Входными данными является сама подпись. Если каждый результат равен соответствующей части исходного сообщения, то проверка прошла успешно.
Проблемы и преимущества
[ редактировать ]Основное преимущество состоит в том, что математическая задача, решаемая в алгоритме, является квантово-устойчивой. Когда будет построен квантовый компьютер, способный факторизовать большие составные числа с использованием алгоритма Шора , это сломает коммерческие схемы подписи, такие как RSA или Эль-Гамаль , которые полагаются на проблемы дискретного логарифма неразрешимость . UOV может оставаться в безопасности, поскольку не известно ни одного алгоритма, который дал бы квантовому компьютеру большое преимущество при решении многомерных систем уравнений.
Второе преимущество состоит в том, что операции, используемые в уравнениях, относительно просты. Подписи создаются и проверяются только путем сложения и умножения «маленьких» значений, что делает эту подпись пригодной для оборудования с низким уровнем ресурсов, например, в смарт-картах .
Недостатком является то, что UOV использует очень длинные ключи, а открытый ключ затрагивает всю систему уравнения, для которых может потребоваться несколько сотен килобайт . УОВ не получил широкого распространения. Хотя уже известно несколько методов атаки, их может появиться, если UOV станет широко использоваться. UOV еще не готов к коммерческому использованию, поскольку его безопасность требует дальнейшего изучения.
Криптосистема Rainbow основана на UOV и является одним из трех финалистов конкурса NIST на стандарт постквантовой цифровой подписи, хотя недавно были выявлены серьезные опасения относительно ее безопасности, предложенной в конкурсе NIST. Была обнаружена новая атака MinRank на Rainbow, которая снижает безопасность предлагаемой реализации Rainbow до уровня ниже требований, установленных NIST. [ 2 ] В 2022 году Бёлленс обнаружил новую атаку, которая за выходные восстанавливает закрытый ключ для набора параметров Rainbow L1. [ 3 ] Сам БПЛА эта атака не затрагивает.
Ссылки
[ редактировать ]- ^ Куртуа, Николя; и др. «Решение недоопределенных систем многомерных уравнений» (PDF) . Проверено 16 октября 2016 г.
- ^ Бёлленс, Уорд (2021). «Улучшенный криптоанализ UOV и Rainbow» . В Канто, Энн; Стандарт, Франсуа-Ксавье (ред.). Достижения в криптологии – EUROCRYPT 2021 . Конспекты лекций по информатике. Том. 12696. Чам: Springer International Publishing. стр. 348–373. дои : 10.1007/978-3-030-77870-5_13 . ISBN 978-3-030-77870-5 . S2CID 226200424 .
- ^ Бёлленс, Уорд (2022). «Расставание с радугой требует выходных на ноутбуке» . Архив электронной печати по криптологии .
Внешние ссылки
[ редактировать ]- Бухманн, Йоханнес; Коронадо, Карлос; Доринг, Мартин; Энгельберт, Даниэла; Людвиг, Кристофер; Овербек, Рафаэль; Смит, Артур; Фоллмер, Ульрих; Вайнманн, Ральф-Филипп: постквантовые сигнатуры, –, 29 октября 2004 г.
- Вольф, Кристофер: Многомерные квадратичные полиномы в криптографии с открытым ключом, симпозиум DIAMANT/EIDMA, 2005 г.
- Брекен, Ан; Вольф, Кристофер; Пренил, Барт: Исследование безопасности несбалансированных схем подписи масла и уксуса, ESAT-COSIC, 2 сентября 2004 г.
- Корон, Жан-Себастьян; де Вегер, Бенн: Сложность основных вычислительных задач, используемых в криптографии, ECRYPT D.AZTEC.6, 14 марта 2007 г.
- Кипнис, Авиада: несбалансированные схемы подписи масла и уксуса - расширенная версия, EURO-CRYPT, 1999 г.
- Фожер, Жан-Шарль и Перре, Людовик. Под залог УОВ. Архив электронных изданий по криптологии. Отчет 2009/483. 2009 год