Jump to content

подпись Шнорра

В криптографии подпись Шнорра — это цифровая подпись, созданная с помощью алгоритма подписи Шнорра , описанного Клаусом Шнорром . Это схема цифровой подписи, известная своей простотой, и одна из первых, безопасность которой основана на трудноразрешимости некоторых задач дискретного логарифма . Он эффективен и генерирует короткие подписи. [1] На него распространяется патент США № 4 995 082 , срок действия которого истек в феврале 2010 года.

Алгоритм [ править ]

Выбор параметров [ править ]

Обозначения [ править ]

В дальнейшем

  • Возведение в степень означает повторное применение групповой операции.
  • Сопоставление означает умножение на наборе классов сравнения или применение групповой операции (если применимо).
  • Вычитание означает вычитание на множестве классов сравнения.
  • , набор конечных битовых строк
  • , множество классов сравнения по модулю
  • .

Генерация ключей [ править ]

  • Выберите закрытый ключ подписи, , из разрешенного множества.
  • Открытый ключ проверки .

Подписание [ править ]

Чтобы подписать сообщение, :

  • Выберите случайный из разрешенного набора.
  • Позволять .
  • Позволять , где обозначает конкатенацию и представляется в виде битовой строки.
  • Позволять .

Подпись - пара, .

Обратите внимание, что ; если , то представление подписи может уместиться в 64 байта.

Проверка [ править ]

  • Позволять
  • Позволять

Если затем подпись проверяется.

Доказательство правильности [ править ]

Сравнительно легко увидеть, что если подписанное сообщение равно проверенному сообщению:

, и, следовательно, .

Публичные элементы: , , , , , , . Частные элементы: , .

Это показывает только то, что правильно подписанное сообщение будет проверено правильно; для алгоритма безопасной подписи требуются многие другие свойства.

Утечка ключей из-за повторного использования nonce [ править ]

Как и в случае с тесно связанными алгоритмами подписи DSA , ECDSA и ElGamal , повторное использование секретного значения nonce по двум подписям Шнорра разных сообщений позволит наблюдателям восстановить закрытый ключ. [2] В случае подписей Шнорра это просто требует вычитания ценности:

.

Если но затем можно просто изолировать. Фактически, даже небольшие отклонения в стоимости или частичная утечка может раскрыть закрытый ключ после сбора достаточного количества подписей и решения проблемы скрытого номера . [2]

Аргумент безопасности [ править ]

Схема подписи была построена с применением преобразования Фиата–Шамира. [3] протоколу идентификации Шнорра. [4] [5] Следовательно, (согласно аргументам Фиата и Шамира) безопасно, если моделируется как случайный оракул .

Его безопасность также можно аргументировать в рамках общей групповой модели , при условии, что является «устойчивым к прообразу со случайным префиксом» и «устойчивым к второму прообразу со случайным префиксом». [6] В частности, не обязательно должен быть устойчивым к столкновениям .

В 2012 году Сёрин [1] предоставил точное доказательство схемы подписи Шнорра. В частности, Серен показывает, что доказательство безопасности с использованием леммы о разветвлении является наилучшим возможным результатом для любых схем подписи, основанных на односторонних гомоморфизмах групп, включая подписи типа Шнорра и схемы подписи Гийу-Кискатера . А именно, согласно предположению ROMDL , любая алгебраическая редукция должна потерять множитель по соотношению времени к успеху, где это функция, которая остается близкой к 1 до тех пор, пока " заметно меньше 1", где - вероятность подделать ошибку, допустив не более запросы к случайному оракулу.

Шнорра Короткие подписи

Вышеупомянутый процесс достигает t -битного уровня безопасности с 4 t -битными подписями. Например, для 128-битного уровня безопасности потребуются 512-битные (64-байтовые) подписи. Безопасность ограничена атаками дискретного логарифма на группу, сложность которых равна квадратному корню из размера группы.

поскольку устойчивость к коллизиям в хеше не требуется, следовательно, более короткие хеш-функции могут быть столь же безопасными, и действительно, недавние разработки предполагают, что t -битный уровень безопасности может быть достигнут с помощью 3 t- В оригинальной статье Шнорра 1991 года было высказано предположение, что , битовые подписи. [6] Тогда для 128-битного уровня безопасности потребуются только 384-битные (48-байтовые) подписи, и этого можно достичь, усекая размер e до тех пор, пока он не станет половиной длины битового поля s .

См. также [ править ]

Ссылки [ править ]

  1. ^ Jump up to: Перейти обратно: а б Сёрин, Янник (12 января 2012 г.). «О точной безопасности подписей типа Шнорра в случайной модели Oracle» . Архив электронной печати по криптологии . Международная ассоциация криптологических исследований . Проверено 06 февраля 2023 г.
  2. ^ Jump up to: Перейти обратно: а б Тибучи, Мехди (13 ноября 2017 г.). «Атаки на подписи Шнорра с использованием предвзятых одноразовых номеров» (PDF) . Семинар ЕСК . Проверено 06 февраля 2023 г.
  3. ^ Фиат, Амос ; Шамир, Ади (1987). «Как проявить себя: практические решения проблем идентификации и подписи». В Эндрю М. Одлизко (ред.). Достижения криптологии . Конференция по теории и применению криптографических методов. Труды КРИПТО'86. Конспекты лекций по информатике. Том. 263. стр. 186–194. дои : 10.1007/3-540-47721-7_12 . ISBN  978-3-540-18047-0 . S2CID   4838652 .
  4. ^ Шнорр, КП (1990). «Эффективная идентификация и подписи для смарт-карт». В Жиле Брассаре (ред.). Достижения криптологии . Конференция по теории и применению криптографических методов. Труды КРИПТО '89. Конспекты лекций по информатике. Том. 435. стр. 239–252. дои : 10.1007/0-387-34805-0_22 . ISBN  978-0-387-97317-3 . S2CID   5526090 .
  5. ^ Шнорр, КП (1991). «Эффективное создание подписей с помощью смарт-карт» . Журнал криптологии . 4 (3): 161–174. дои : 10.1007/BF00196725 . S2CID   10976365 .
  6. ^ Jump up to: Перейти обратно: а б Невен, Грегори; Умный, Найджел ; Варински, Богдан. «Требования к хэш-функции для подписей Шнорра» . Исследования IBM . Проверено 19 июля 2012 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5798827d8ab0e0ac915e9241e5a373da__1717576380
URL1:https://arc.ask3.ru/arc/aa/57/da/5798827d8ab0e0ac915e9241e5a373da.html
Заголовок, (Title) документа по адресу, URL1:
Schnorr signature - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)