Jump to content

Пороговая криптосистема

Пороговая криптосистема , основа области пороговой криптографии , представляет собой криптосистему , которая защищает информацию путем ее шифрования и распределения среди кластера отказоустойчивых компьютеров. Сообщение шифруется с использованием открытого ключа , а соответствующий закрытый ключ используется всеми участвующими сторонами. При использовании пороговой криптосистемы, чтобы расшифровать зашифрованное сообщение или подписать сообщение, несколько сторон (более некоторого порогового числа) должны сотрудничать в протоколе расшифровки или подписи .

Возможно, первая система с полными пороговыми свойствами для функции-лазейки (например, RSA ) и доказательством безопасности была опубликована в 1994 году Альфредо Де Сантисом, Иво Десмедтом, Яиром Франкелем и Моти Юнгом . [1]

Исторически сложилось так, что эту технологию использовали только организации, обладающие очень ценными секретами, такие как центры сертификации , военные и правительства. Одна из первых реализаций была реализована в 1990-х годах компанией Certco для запланированного развертывания оригинальной безопасной электронной транзакции . [2] Однако в октябре 2012 года, после ряда взломов зашифрованных паролей на крупных общедоступных веб-сайтах, RSA Security объявила, что выпустит программное обеспечение, которое сделает эту технологию доступной для широкой публики. [3]

В марте 2019 года Национальный институт стандартов и технологий (NIST) провел семинар по пороговой криптографии, чтобы достичь консенсуса по приложениям и определить спецификации. [4] В июле 2020 года NIST опубликовал «Дорожную карту критериев для пороговых схем для криптографических примитивов» под номером NISTIR 8214A. [5]

Методология

[ редактировать ]

Позволять быть числом сторон. Такая система называется (t,n) -пороговой, если хотя бы t из этих сторон могут эффективно расшифровать зашифрованный текст, при этом менее t не имеют полезной информации. Аналогичным образом можно определить (t,n) -пороговую схему подписи , в которой как минимум t сторон. для создания подписи требуется [6]

Приложение

[ редактировать ]

Наиболее распространенным применением является хранение секретов в нескольких местах, чтобы предотвратить захват секрета и последующий криптоанализ этой системы. Чаще всего «разделенные» секреты представляют собой секретный ключ шифрования с открытым ключом или схемы цифровой подписи . Этот метод в первую очередь обеспечивает выполнение операции расшифровки или подписи только в том случае, если действует порог разделителя секрета (в противном случае операция не выполняется). Это делает этот метод основным механизмом разделения доверия, помимо аспектов безопасности хранения.

Производные асимметричной криптографии

[ редактировать ]

Пороговые версии схем шифрования или подписи могут быть построены для многих асимметричных криптографических схем. Естественная цель таких схем — обеспечить такую ​​же безопасность, как и исходная схема. Такие пороговые версии определены вышеизложенным и следующим: [7]

См. также

[ редактировать ]
  1. ^ Альфредо Де Сантис, Иво Десмедт, Яир Франкель, Моти Юнг : Как безопасно поделиться функцией. СТОК 1994: 522-533 [1]
  2. ^ Visa и Mastercard только что объявили о выборе двух компаний - CertCo и Spyrus , 20 мая 1997 г. , получено 2 мая 2019 г.
  3. ^ Том Симонайт (9 октября 2012 г.). «Чтобы защитить пароли от хакеров, просто разбейте их на части» . Обзор технологий . Проверено 13 октября 2020 г.
  4. ^ «Пороговая криптография» . csrc.nist.gov . 20 марта 2019 г. Проверено 2 мая 2019 г.
  5. ^ Брандао, Луис Т. А. Н.; Дэвидсон, Майкл; Васильев, Апостол (07.07.2020). «Дорожная карта NIST по критериям пороговых схем для криптографических примитивов» . Ресурсный центр компьютерной безопасности . НИСТ . doi : 10.6028/NIST.IR.8214A . S2CID   221350433 . Проверено 19 сентября 2021 г.
  6. ^ Десмедт, Иво; Франкель, Яир (1990). «Пороговые криптосистемы» . В Брассаре, Жиль (ред.). Достижения в криптологии — CRYPTO' 89 Труды . Конспекты лекций по информатике. Том. 435. Нью-Йорк, штат Нью-Йорк: Спрингер. стр. 307–315. дои : 10.1007/0-387-34805-0_28 . ISBN  978-0-387-34805-6 .
  7. ^ Джонатан Кац, Моти Юнг: Пороговые криптосистемы, основанные на факторинге. АЗИАКРИПТ 2002: 192-205 [2]
  8. ^ Иван Дамгорд, Мадс Юрик: Пороговая криптосистема с гибкой длиной и приложениями . АЦИСП 2003: 350–364.
  9. ^ Иван Дамгорд, Мадс Юрик: обобщение, упрощение и некоторые применения вероятностной системы открытых ключей Пайе . Криптография с открытым ключом 2001: 119-136.
  10. ^ Розарио Дженнаро, Станислав Яреки, Хьюго Кравчик, Таль Рабин : Надежные пороговые сигнатуры DSS. ЕВРОКРИПТ 1996: 354–371.
  11. ^ «Распределенная защита конфиденциальности (DKGPG)» . 2017.
  12. ^ Грин, Марк; Эйзенбарт, Томас (2015). «Сила в цифрах: пороговое значение ECDSA для защиты ключей в облаке» (PDF) . МАКР .
  13. ^ Дженнаро, Росарио; Голдфедер, Стивен; Нарайанан, Арвинд (2016). «Оптимальные по порогу подписи DSA/ECDSA и приложение для обеспечения безопасности биткойн-кошелька» (PDF) . Прикладная криптография и сетевая безопасность . ACNS 2016. doi : 10.1007/978-3-319-39555-5_9 .
  14. ^ Гогол, Адам; Страшак, Дамиан; Свентек, Михал; Кула, Енджей (2019). «Пороговое значение ECDSA для децентрализованного хранения активов» (PDF) . МАКР .
  15. ^ Нисиде, Такаши; Сакураи, Коичи (2011). «Распределенная криптосистема Пайе без доверенного дилера» . Ин Чунг, Ёнва; Юнг, Моти (ред.). Приложения информационной безопасности . Конспекты лекций по информатике. Том. 6513. Берлин, Гейдельберг: Springer. стр. 44–60. дои : 10.1007/978-3-642-17955-6_4 . ISBN  978-3-642-17955-6 .
  16. ^ Комло, Челси; Голдберг, Ян (2021). «FROST: гибкие оптимизированные по кругу сигнатуры порога Шнорра» . В Данкельмане, Орр; Джейкобсон, Майкл Дж. Младший; О'Флинн, Колин (ред.). Избранные области криптографии . Конспекты лекций по информатике. Том. 12804. Чам: Springer International Publishing. стр. 34–65. дои : 10.1007/978-3-030-81652-0_2 . ISBN  978-3-030-81652-0 . S2CID   220794784 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 786be4e2e0c4266c4c09d0e44639c68c__1710542340
URL1:https://arc.ask3.ru/arc/aa/78/8c/786be4e2e0c4266c4c09d0e44639c68c.html
Заголовок, (Title) документа по адресу, URL1:
Threshold cryptosystem - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)