Гомоморфные подписи для сетевого кодирования
сетевое кодирование Было показано, что оптимально использует полосу пропускания в сети, максимизируя поток информации, но эта схема по своей сути очень уязвима к атакам загрязнения со стороны вредоносных узлов в сети. Узел, внедряющий мусор, может быстро повлиять на множество получателей. Загрязнение сетевых пакетов распространяется быстро, поскольку выходные данные (даже) честного узла повреждаются, если хотя бы один из входящих пакетов поврежден.
Злоумышленник может легко повредить пакет, даже если он зашифрован, либо подделав подпись, либо создав коллизию с помощью хэш-функции . Это даст злоумышленнику доступ к пакетам и возможность их повреждения. Денис Чарльз, Камаль Джайн и Кристин Лаутер разработали новую схему подписи гомоморфного шифрования для использования с сетевым кодированием для предотвращения атак с загрязнением. [1]
Гомоморфное свойство подписей позволяет узлам подписывать любую линейную комбинацию входящих пакетов, не обращаясь к подписывающему органу. В этой схеме для узла вычислительно невозможно подписать линейную комбинацию пакетов без раскрытия того, какая линейная комбинация использовалась при создании пакета. Кроме того, мы можем доказать, что схема подписи безопасна при хорошо известных криптографических предположениях о сложности задачи дискретного логарифмирования и вычислительной эллиптической кривой Диффи–Хеллмана .
Сетевое кодирование
[ редактировать ]Позволять быть ориентированным графом, где представляет собой множество, элементы которого называются вершинами или узлами , и представляет собой набор упорядоченных пар вершин, называемых дугами, направленными ребрами или стрелками. Источник хочет передать файл в набор вершин. Выбирается векторное пространство (скажем, размерность ), где является простым числом и рассматривает передаваемые данные как набор векторов . Затем источник создает дополненные векторы. установив где это -я координата вектора . Есть нули до появления первой «1» в . Без ограничения общности можно считать, что векторы независимы линейно . Обозначим линейное подпространство (из ), натянутый этими векторами на . Каждое исходящее ребро вычисляет линейную комбинацию, , векторов, входящих в вершину где начинается край, то есть
где . Мы считаем, что источник имеет входные края, несущие векторы . По индукции имеем, что вектор на любом ребре является линейной комбинацией и является вектором в . k-мерный вектор это просто первые k координат вектора . мы называем Матрицу, строки которой являются векторами, , где являются входящими ребрами вершины , глобальная матрица кодирования для и обозначим его как . На практике векторы кодирования выбираются случайным образом, поэтому матрица обратимо с высокой вероятностью. Таким образом, любой получатель, получив могу найти решив
где — векторы, образованные удалением первых координаты вектора .
Декодирование на ресивере
[ редактировать ]Каждый приемник , , получает векторы которые представляют собой случайные линейные комбинации х.Фактически, если
затем
Таким образом, мы можем инвертировать линейное преобразование, чтобы найти с большой вероятностью .
История
[ редактировать ]Крон, Фридман и Мазьер предложили теорию [2] в 2004 году, что если у нас есть хэш-функция такой, что:
- устойчив к столкновениям – его трудно найти и такой, что ;
- является гомоморфизмом – .
Тогда сервер сможет безопасно распространять каждому получателю и проверить,
мы можем проверить,
Проблема этого метода заключается в том, что серверу необходимо передавать защищенную информацию каждому из получателей. Хэш-функции необходимо передать всем узлам сети по отдельному защищенному каналу. дорого вычислить и обеспечить безопасную передачу это тоже не экономично.
Преимущества гомоморфных подписей
[ редактировать ]- Устанавливает аутентификацию в дополнение к обнаружению загрязнения.
- Нет необходимости распространять защищенные хэш-дайджесты.
- Обычно достаточно бит меньшей длины. Подписи длиной 180 бит имеют такую же безопасность, как и подписи RSA длиной 1024 бита.
- Публичная информация не меняется при последующей передаче файла.
Схема подписи
[ редактировать ]Гомоморфное свойство подписей позволяет узлам подписывать любую линейную комбинацию входящих пакетов, не обращаясь к подписывающему органу.
Криптография эллиптических кривых над конечным полем
[ редактировать ]Криптография эллиптических кривых над конечным полем — это подход к криптографии с открытым ключом, основанный на алгебраической структуре эллиптических кривых над конечными полями .
Позволять — конечное поле такое, что не является степенью 2 или 3. Тогда эллиптическая кривая над представляет собой кривую, заданную уравнением вида
где такой, что
Позволять , затем,
образует абелеву группу с единицей O. Групповые операции могут выполняться эффективно.
Спаривание Вейля
[ редактировать ]Спаривание Вейля — это построение корней из единицы с помощью функций на эллиптической кривой. , таким образом, чтобы образовать спаривание ( билинейной формы , хотя и с мультипликативными обозначениями ) на периодической подгруппе группы . Позволять — эллиптическая кривая и пусть быть алгебраическим замыканием . Если целое число, относительно простое с характеристикой поля , то группа - точки скручивания, .
Если представляет собой эллиптическую кривую и затем
Есть карта такой, что:
- (Билинейный) .
- (Невырожденный) для всех P следует, что .
- (поочередно) .
Также, можно эффективно вычислить. [3]
Гомоморфные подписи
[ редактировать ]Позволять быть простым и первичная сила. Позволять быть векторным пространством размерности и — эллиптическая кривая такая, что .Определять следующее: .Функция является произвольным гомоморфизмом из к .
Сервер выбирает тайно в и публикует точку p-кручения такая, что а также публикует для .Подпись вектора является Примечание. Эта сигнатура гомоморфна, поскольку вычисление h является гомоморфизмом.
Проверка подписи
[ редактировать ]Данный и его подпись , убедитесь, что
Проверка критически использует билинейность спаривания Вейля.
Настройка системы
[ редактировать ]Сервер вычисляет для каждого . передает .На каждом краю во время вычислений также вычислить на эллиптической кривой .
Сигнатура представляет собой точку на эллиптической кривой с координатами в . Таким образом, размер подписи бит (что представляет собой некоторое постоянное время бит, в зависимости от относительного размера и ), а это издержки передачи. Вычисление подписи в каждой вершине требуется битовые операции, где - это внутренняя степень вершины . Для проверки подписи требуется битовые операции.
Доказательство безопасности
[ редактировать ]Злоумышленник может произвести коллизию с помощью хэш-функции.
Если дано указывает на находить и
такой, что и
Предложение: существует полиномиальное сокращение времени от дискретного логарифма на циклической группе порядка на эллиптических кривых для Hash-Collision.
Если , тогда мы получим . Таким образом .Мы утверждаем, что и . Предположим, что , тогда у нас было бы , но это вопрос порядка (простое число) таким образом . Другими словами в . Это противоречит предположению, что и являются различными парами в . Таким образом, мы имеем это , где обратное значение берется по модулю .
Если у нас r > 2, мы можем сделать одно из двух. Либо мы можем взять и как раньше и установил для > 2 (в этом случае доказательство сводится к случаю, когда ), или мы можем взять и где выбираются случайным образом из . Получаем одно уравнение с одним неизвестным (дискретный логарифм ). Вполне возможно, что полученное уравнение не содержит неизвестного. Однако, как мы покажем далее, это происходит с очень малой вероятностью. Предположим, алгоритм Hash-Collision дал нам следующее:
Тогда, пока , мы можем найти дискретный журнал Q. Но оракулу для Hash-Collision неизвестны, поэтому мы можем поменять порядок, в котором происходит этот процесс. Другими словами, учитывая , для , не все ноль, какова вероятность того, что мы выбрали, удовлетворяет ? Ясно, что последняя вероятность равна . Таким образом, с высокой вероятностью мы можем найти дискретный логарифм .
Мы показали, что создание хеш-коллизий в этой схеме затруднено. Другой метод, с помощью которого злоумышленник может сорвать нашу систему, — это подделка подписи. Эта схема подписи, по сути, представляет собой совокупную версию схемы подписи Боне-Линн-Шахема. [4] Здесь показано, что подделать подпись по меньшей мере так же сложно, как решить задачу Диффи–Хеллмана об эллиптической кривой . Единственный известный способ решить эту проблему на эллиптических кривых — это вычисление дискретных журналов. Таким образом, подделать подпись по крайней мере так же сложно, как решить вычислительную задачу Диффи-Хеллмана на эллиптических кривых, и, вероятно, так же сложно, как вычислить дискретные журналы.
См. также
[ редактировать ]- Сетевое кодирование
- Гомоморфное шифрование
- Криптография с эллиптической кривой
- Спаривание Вейля
- Эллиптическая кривая Диффи – Хеллмана
- Алгоритм цифровой подписи эллиптической кривой
- Алгоритм цифровой подписи
Ссылки
[ редактировать ]- ^ «Сигнатуры для сетевого кодирования» . 2006. CiteSeerX 10.1.1.60.4738 . Архивировано из оригинала 20 ноября 2021 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Крон, Максвелл Н.; Фридман, Майкл Дж; Мазьер, Давид (2004). «Мгновенная проверка кодов стирания без скорости для эффективного распространения контента» (PDF) . Симпозиум IEEE по безопасности и конфиденциальности, 2004 г. Материалы. 2004 . Беркли, Калифорния, США. стр. 226–240. дои : 10.1109/SECPRI.2004.1301326 . ISBN 0-7695-2136-3 . ISSN 1081-6011 . S2CID 6976686 . Проверено 17 ноября 2022 г.
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - ^ Эйзентрегер, Кирстен; Лаутер, Кристин; Монтгомери, Питер Л. (2004). «Улучшенные пары Вейля и Тейта для эллиптических и гиперэллиптических кривых» : 169–183. arXiv : math/0311391 . Бибкод : 2003math.....11391E . CiteSeerX 10.1.1.88.8848 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Боне, Дэн; Линн, Бен; Шахам, Ховав (2001). «Краткие подписи пары Вейля» (PDF) . Достижения в криптологии — ASIACRYPT 2001 . Конспекты лекций по информатике. Том. 2248. стр. 514–532. дои : 10.1007/3-540-45682-1_30 . ISBN 978-3-540-45682-7 . Проверено 17 ноября 2022 г.