Пороговая криптосистема
Пороговая криптосистема , основа области пороговой криптографии , представляет собой криптосистему , которая защищает информацию путем ее шифрования и распределения среди кластера отказоустойчивых компьютеров. Сообщение шифруется с использованием открытого ключа , а соответствующий закрытый ключ используется всеми участвующими сторонами. При использовании пороговой криптосистемы, чтобы расшифровать зашифрованное сообщение или подписать сообщение, несколько сторон (более некоторого порогового числа) должны сотрудничать в протоколе расшифровки или подписи .
История
[ редактировать ]Возможно, первая система с полными пороговыми свойствами для функции-лазейки (например, RSA ) и доказательством безопасности была опубликована в 1994 году Альфредо Де Сантисом, Иво Десмедтом, Яиром Франкелем и Моти Юнгом . [1]
Исторически сложилось так, что эту технологию использовали только организации, обладающие очень ценными секретами, такие как центры сертификации , военные и правительства. Одна из первых реализаций была реализована в 1990-х годах компанией Certco для запланированного развертывания оригинальной безопасной электронной транзакции . [2] Однако в октябре 2012 года, после ряда взломов зашифрованных паролей на крупных общедоступных веб-сайтах, RSA Security объявила, что выпустит программное обеспечение, которое сделает эту технологию доступной для широкой публики. [3]
В марте 2019 года Национальный институт стандартов и технологий (NIST) провел семинар по пороговой криптографии, чтобы достичь консенсуса по приложениям и определить спецификации. [4] В июле 2020 года NIST опубликовал «Дорожную карту критериев для пороговых схем для криптографических примитивов» под номером NISTIR 8214A. [5]
Методология
[ редактировать ]Позволять быть числом сторон. Такая система называется (t,n) -пороговой, если хотя бы t из этих сторон могут эффективно расшифровать зашифрованный текст, при этом менее t не имеют полезной информации. Аналогичным образом можно определить (t,n) -пороговую схему подписи , в которой как минимум t сторон. для создания подписи требуется [6]
Приложение
[ редактировать ]Наиболее распространенным применением является хранение секретов в нескольких местах, чтобы предотвратить захват секрета и последующий криптоанализ этой системы. Чаще всего «разделенные» секреты представляют собой секретный ключ шифрования с открытым ключом или схемы цифровой подписи . Этот метод в первую очередь обеспечивает выполнение операции расшифровки или подписи только в том случае, если действует порог разделителя секрета (в противном случае операция не выполняется). Это делает этот метод основным механизмом разделения доверия, помимо аспектов безопасности хранения.
Производные асимметричной криптографии
[ редактировать ]Пороговые версии схем шифрования или подписи могут быть построены для многих асимметричных криптографических схем. Естественная цель таких схем — обеспечить такую же безопасность, как и исходная схема. Такие пороговые версии определены вышеизложенным и следующим: [7]
- Криптосистема Дамгорда – Юрика [8] [9]
- ДПО [10] [11]
- Эль-Гамаль
- ECDSA [12] [13] [14] (они используются для защиты биткойн- кошельков)
- Криптосистема Пайе [15]
- ЮАР
- подпись Шнорра [16]
См. также
[ редактировать ]- Широковещательное шифрование
- Распределенная генерация ключей
- Обмен секретами
- Безопасные многосторонние вычисления
- Секрет Шамира делится
- Порог (значения)
Ссылки
[ редактировать ]- ^ Альфредо Де Сантис, Иво Десмедт, Яир Франкель, Моти Юнг : Как безопасно поделиться функцией. СТОК 1994: 522-533 [1]
- ^ Visa и Mastercard только что объявили о выборе двух компаний - CertCo и Spyrus , 20 мая 1997 г. , получено 2 мая 2019 г.
- ^ Том Симонайт (9 октября 2012 г.). «Чтобы защитить пароли от хакеров, просто разбейте их на части» . Обзор технологий . Проверено 13 октября 2020 г.
- ^ «Пороговая криптография» . csrc.nist.gov . 20 марта 2019 г. Проверено 2 мая 2019 г.
- ^ Брандао, Луис Т. А. Н.; Дэвидсон, Майкл; Васильев, Апостол (07.07.2020). «Дорожная карта NIST по критериям пороговых схем для криптографических примитивов» . Ресурсный центр компьютерной безопасности . НИСТ . doi : 10.6028/NIST.IR.8214A . S2CID 221350433 . Проверено 19 сентября 2021 г.
- ^ Десмедт, Иво; Франкель, Яир (1990). «Пороговые криптосистемы» . В Брассаре, Жиль (ред.). Достижения в криптологии — CRYPTO' 89 Труды . Конспекты лекций по информатике. Том. 435. Нью-Йорк, штат Нью-Йорк: Спрингер. стр. 307–315. дои : 10.1007/0-387-34805-0_28 . ISBN 978-0-387-34805-6 .
- ^ Джонатан Кац, Моти Юнг: Пороговые криптосистемы, основанные на факторинге. АЗИАКРИПТ 2002: 192-205 [2]
- ^ Иван Дамгорд, Мадс Юрик: Пороговая криптосистема с гибкой длиной и приложениями . АЦИСП 2003: 350–364.
- ^ Иван Дамгорд, Мадс Юрик: обобщение, упрощение и некоторые применения вероятностной системы открытых ключей Пайе . Криптография с открытым ключом 2001: 119-136.
- ^ Розарио Дженнаро, Станислав Яреки, Хьюго Кравчик, Таль Рабин : Надежные пороговые сигнатуры DSS. ЕВРОКРИПТ 1996: 354–371.
- ^ «Распределенная защита конфиденциальности (DKGPG)» . 2017.
- ^ Грин, Марк; Эйзенбарт, Томас (2015). «Сила в цифрах: пороговое значение ECDSA для защиты ключей в облаке» (PDF) . МАКР .
- ^ Дженнаро, Росарио; Голдфедер, Стивен; Нарайанан, Арвинд (2016). «Оптимальные по порогу подписи DSA/ECDSA и приложение для обеспечения безопасности биткойн-кошелька» (PDF) . Прикладная криптография и сетевая безопасность . ACNS 2016. doi : 10.1007/978-3-319-39555-5_9 .
- ^ Гогол, Адам; Страшак, Дамиан; Свентек, Михал; Кула, Енджей (2019). «Пороговое значение ECDSA для децентрализованного хранения активов» (PDF) . МАКР .
- ^ Нисиде, Такаши; Сакураи, Коичи (2011). «Распределенная криптосистема Пайе без доверенного дилера» . Ин Чунг, Ёнва; Юнг, Моти (ред.). Приложения информационной безопасности . Конспекты лекций по информатике. Том. 6513. Берлин, Гейдельберг: Springer. стр. 44–60. дои : 10.1007/978-3-642-17955-6_4 . ISBN 978-3-642-17955-6 .
- ^ Комло, Челси; Голдберг, Ян (2021). «FROST: гибкие оптимизированные по кругу сигнатуры порога Шнорра» . В Данкельмане, Орр; Джейкобсон, Майкл Дж. Младший; О'Флинн, Колин (ред.). Избранные области криптографии . Конспекты лекций по информатике. Том. 12804. Чам: Springer International Publishing. стр. 34–65. дои : 10.1007/978-3-030-81652-0_2 . ISBN 978-3-030-81652-0 . S2CID 220794784 .