Jump to content

Гомоморфные подписи для сетевого кодирования

сетевое кодирование Было показано, что оптимально использует полосу пропускания в сети, максимизируя поток информации, но эта схема по своей сути очень уязвима к атакам загрязнения со стороны вредоносных узлов в сети. Узел, внедряющий мусор, может быстро повлиять на множество получателей. Загрязнение сетевых пакетов распространяется быстро, поскольку выходные данные (даже) честного узла повреждаются, если хотя бы один из входящих пакетов поврежден.

Злоумышленник может легко повредить пакет, даже если он зашифрован, либо подделав подпись, либо создав коллизию с помощью хэш-функции . Это даст злоумышленнику доступ к пакетам и возможность их повреждения. Денис Чарльз, Камаль Джайн и Кристин Лаутер разработали новую схему подписи гомоморфного шифрования для использования с сетевым кодированием для предотвращения атак с загрязнением. [1]

Гомоморфное свойство подписей позволяет узлам подписывать любую линейную комбинацию входящих пакетов, не обращаясь к подписывающему органу. В этой схеме для узла вычислительно невозможно подписать линейную комбинацию пакетов без раскрытия того, какая линейная комбинация использовалась при создании пакета. Кроме того, мы можем доказать, что схема подписи безопасна при хорошо известных криптографических предположениях о сложности задачи дискретного логарифмирования и вычислительной эллиптической кривой Диффи–Хеллмана .

Сетевое кодирование

[ редактировать ]

Позволять быть ориентированным графом, где представляет собой множество, элементы которого называются вершинами или узлами , и представляет собой набор упорядоченных пар вершин, называемых дугами, направленными ребрами или стрелками. Источник хочет передать файл в набор вершин. Выбирается векторное пространство (скажем, размерность ), где является простым числом и рассматривает передаваемые данные как набор векторов . Затем источник создает дополненные векторы. установив где это -я координата вектора . Есть нули до появления первой «1» в . Без ограничения общности можно считать, что векторы независимы линейно . Обозначим линейное подпространство (из ), натянутый этими векторами на . Каждое исходящее ребро вычисляет линейную комбинацию, , векторов, входящих в вершину где начинается край, то есть

где . Мы считаем, что источник имеет входные края, несущие векторы . По индукции имеем, что вектор на любом ребре является линейной комбинацией и является вектором в . k-мерный вектор это просто первые k координат вектора . мы называем Матрицу, строки которой являются векторами, , где являются входящими ребрами вершины , глобальная матрица кодирования для и обозначим его как . На практике векторы кодирования выбираются случайным образом, поэтому матрица обратимо с высокой вероятностью. Таким образом, любой получатель, получив могу найти решив

где — векторы, образованные удалением первых координаты вектора .

Декодирование на ресивере

[ редактировать ]

Каждый приемник , , получает векторы которые представляют собой случайные линейные комбинации х.Фактически, если

затем

Таким образом, мы можем инвертировать линейное преобразование, чтобы найти с большой вероятностью .

Крон, Фридман и Мазьер предложили теорию [2] в 2004 году, что если у нас есть хэш-функция такой, что:

  • устойчив к столкновениям – его трудно найти и такой, что ;
  • является гомоморфизмом .

Тогда сервер сможет безопасно распространять каждому получателю и проверить,

мы можем проверить,

Проблема этого метода заключается в том, что серверу необходимо передавать защищенную информацию каждому из получателей. Хэш-функции необходимо передать всем узлам сети по отдельному защищенному каналу. дорого вычислить и обеспечить безопасную передачу это тоже не экономично.

Преимущества гомоморфных подписей

[ редактировать ]
  1. Устанавливает аутентификацию в дополнение к обнаружению загрязнения.
  2. Нет необходимости распространять защищенные хэш-дайджесты.
  3. Обычно достаточно бит меньшей длины. Подписи длиной 180 бит имеют такую ​​же безопасность, как и подписи RSA длиной 1024 бита.
  4. Публичная информация не меняется при последующей передаче файла.

Схема подписи

[ редактировать ]

Гомоморфное свойство подписей позволяет узлам подписывать любую линейную комбинацию входящих пакетов, не обращаясь к подписывающему органу.

Криптография эллиптических кривых над конечным полем

[ редактировать ]

Криптография эллиптических кривых над конечным полем — это подход к криптографии с открытым ключом, основанный на алгебраической структуре эллиптических кривых над конечными полями .

Позволять — конечное поле такое, что не является степенью 2 или 3. Тогда эллиптическая кривая над представляет собой кривую, заданную уравнением вида

где такой, что

Позволять , затем,

образует абелеву группу с единицей O. Групповые операции могут выполняться эффективно.

Спаривание Вейля

[ редактировать ]

Спаривание Вейля — это построение корней из единицы с помощью функций на эллиптической кривой. , таким образом, чтобы образовать спаривание ( билинейной формы , хотя и с мультипликативными обозначениями ) на периодической подгруппе группы . Позволять — эллиптическая кривая и пусть быть алгебраическим замыканием . Если целое число, относительно простое с характеристикой поля , то группа - точки скручивания, .

Если представляет собой эллиптическую кривую и затем

Есть карта такой, что:

  1. (Билинейный) .
  2. (Невырожденный) для всех P следует, что .
  3. (поочередно) .

Также, можно эффективно вычислить. [3]

Гомоморфные подписи

[ редактировать ]

Позволять быть простым и первичная сила. Позволять быть векторным пространством размерности и — эллиптическая кривая такая, что .Определять следующее: .Функция является произвольным гомоморфизмом из к .

Сервер выбирает тайно в и публикует точку p-кручения такая, что а также публикует для .Подпись вектора является Примечание. Эта сигнатура гомоморфна, поскольку вычисление h является гомоморфизмом.

Проверка подписи

[ редактировать ]

Данный и его подпись , убедитесь, что

Проверка критически использует билинейность спаривания Вейля.

Настройка системы

[ редактировать ]

Сервер вычисляет для каждого . передает .На каждом краю во время вычислений также вычислить на эллиптической кривой .

Сигнатура представляет собой точку на эллиптической кривой с координатами в . Таким образом, размер подписи бит (что представляет собой некоторое постоянное время бит, в зависимости от относительного размера и ), а это издержки передачи. Вычисление подписи в каждой вершине требуется битовые операции, где - это внутренняя степень вершины . Для проверки подписи требуется битовые операции.

Доказательство безопасности

[ редактировать ]

Злоумышленник может произвести коллизию с помощью хэш-функции.

Если дано указывает на находить и

такой, что и

Предложение: существует полиномиальное сокращение времени от дискретного логарифма на циклической группе порядка на эллиптических кривых для Hash-Collision.

Если , тогда мы получим . Таким образом .Мы утверждаем, что и . Предположим, что , тогда у нас было бы , но это вопрос порядка (простое число) таким образом . Другими словами в . Это противоречит предположению, что и являются различными парами в . Таким образом, мы имеем это , где обратное значение берется по модулю .

Если у нас r > 2, мы можем сделать одно из двух. Либо мы можем взять и как раньше и установил для > 2 (в этом случае доказательство сводится к случаю, когда ), или мы можем взять и где выбираются случайным образом из . Получаем одно уравнение с одним неизвестным (дискретный логарифм ). Вполне возможно, что полученное уравнение не содержит неизвестного. Однако, как мы покажем далее, это происходит с очень малой вероятностью. Предположим, алгоритм Hash-Collision дал нам следующее:

Тогда, пока , мы можем найти дискретный журнал Q. Но оракулу для Hash-Collision неизвестны, поэтому мы можем поменять порядок, в котором происходит этот процесс. Другими словами, учитывая , для , не все ноль, какова вероятность того, что мы выбрали, удовлетворяет ? Ясно, что последняя вероятность равна . Таким образом, с высокой вероятностью мы можем найти дискретный логарифм .

Мы показали, что создание хеш-коллизий в этой схеме затруднено. Другой метод, с помощью которого злоумышленник может сорвать нашу систему, — это подделка подписи. Эта схема подписи, по сути, представляет собой совокупную версию схемы подписи Боне-Линн-Шахема. [4] Здесь показано, что подделать подпись по меньшей мере так же сложно, как решить задачу Диффи–Хеллмана об эллиптической кривой . Единственный известный способ решить эту проблему на эллиптических кривых — это вычисление дискретных журналов. Таким образом, подделать подпись по крайней мере так же сложно, как решить вычислительную задачу Диффи-Хеллмана на эллиптических кривых, и, вероятно, так же сложно, как вычислить дискретные журналы.

См. также

[ редактировать ]
  1. ^ «Сигнатуры для сетевого кодирования» . 2006. CiteSeerX   10.1.1.60.4738 . Архивировано из оригинала 20 ноября 2021 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  2. ^ Крон, Максвелл Н.; Фридман, Майкл Дж; Мазьер, Давид (2004). «Мгновенная проверка кодов стирания без скорости для эффективного распространения контента» (PDF) . Симпозиум IEEE по безопасности и конфиденциальности, 2004 г. Материалы. 2004 . Беркли, Калифорния, США. стр. 226–240. дои : 10.1109/SECPRI.2004.1301326 . ISBN  0-7695-2136-3 . ISSN   1081-6011 . S2CID   6976686 . Проверено 17 ноября 2022 г. {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  3. ^ Эйзентрегер, Кирстен; Лаутер, Кристин; Монтгомери, Питер Л. (2004). «Улучшенные пары Вейля и Тейта для эллиптических и гиперэллиптических кривых» : 169–183. arXiv : math/0311391 . Бибкод : 2003math.....11391E . CiteSeerX   10.1.1.88.8848 . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  4. ^ Боне, Дэн; Линн, Бен; Шахам, Ховав (2001). «Краткие подписи пары Вейля» (PDF) . Достижения в криптологии — ASIACRYPT 2001 . Конспекты лекций по информатике. Том. 2248. стр. 514–532. дои : 10.1007/3-540-45682-1_30 . ISBN  978-3-540-45682-7 . Проверено 17 ноября 2022 г.
[ редактировать ]
  1. Комплексный обзор P2P-системы с сетевым кодированием в реальном времени
  2. Сигнатуры для сетевого кодирования (презентация) CISS 2006, Принстон
  3. Конспект лекций по теории кодирования в Университете Буффало - доктор Атри Рудра
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f7337faf6bd6a6bec2d4431726e3c091__1690148700
URL1:https://arc.ask3.ru/arc/aa/f7/91/f7337faf6bd6a6bec2d4431726e3c091.html
Заголовок, (Title) документа по адресу, URL1:
Homomorphic signatures for network coding - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)