Jump to content

ПодписьШифрование

В криптографии , подписное шифрование — это примитив открытого ключа, который одновременно выполняет функции как цифровой подписи так и шифрования .

Шифрование и цифровая подпись являются двумя фундаментальными криптографическими инструментами, которые могут гарантировать конфиденциальность , целостность и невозможность отказа от авторства . До 1997 года они рассматривались как важные, но отдельные строительные блоки различных криптографических систем. В схемах с открытым ключом традиционный метод заключается в цифровой подписи сообщения с последующим шифрованием (подпись-затем-шифрование), что может иметь две проблемы: низкая эффективность и высокая стоимость такого суммирования, а также случай, когда любая произвольная схема не может гарантировать безопасность. Шифрование подписи — это относительно новый криптографический метод, который должен выполнять функции цифровой подписи и шифрования за один логический этап и может эффективно снизить вычислительные затраты и накладные расходы на связь по сравнению с традиционными схемами «подпись-затем-шифрование».

Signcryption обеспечивает свойства как цифровых подписей, так и схем шифрования более эффективным способом, чем подписывание и шифрование по отдельности. Это означает, что по крайней мере некоторый аспект его эффективности (например, время вычислений) лучше, чем у любого гибрида схем цифровой подписи и шифрования при определенной модели безопасности. Обратите внимание, что иногда вместо простого шифрования можно использовать гибридное шифрование , и один сеансовый ключ повторно используется для нескольких шифрований для достижения большей общей эффективности при многих шифрованиях подписей, чем схема шифрования подписи, но повторное использование сеансового ключа приводит к потере безопасности системы при даже относительно слабая модель CPA . Это причина, по которой случайный сеансовый ключ используется для каждого сообщения в гибридной схеме шифрования, но для данного уровня безопасности (т. е. данной модели, скажем, CPA), схема шифрования подписи должна быть более эффективной, чем любой простой гибрид подписи. комбинация шифрования.

История [ править ]

Первая схема шифрования знаков была представлена ​​Юляном Чжэном в 1997 году. [1] Чжэн также предложил схему шифрования знаков на основе эллиптической кривой , которая экономит 58% вычислительных затрат и 40% затрат на связь по сравнению с традиционными схемами шифрования с подписью и последующим шифрованием на основе эллиптической кривой. [2] Существует также множество других схем шифрования знаков, предложенных на протяжении многих лет, каждая из которых имеет свои проблемы и ограничения, предлагая при этом разные уровни безопасности и вычислительные затраты.

Структура и цели [ править ]

Схема шифрования подписи обычно состоит из трех алгоритмов: генерации ключа (Gen), шифрования подписи (SC) и отмены шифрования (USC). Gen генерирует пару ключей для любого пользователя, SC — вообще вероятностный алгоритм, а USC, скорее всего, детерминированный. Любая схема шифрования знаков должна обладать следующими свойствами: [3]

  1. Корректность : Любая схема шифрования знаков должна быть проверяемой корректной.
  2. Эффективность : вычислительные затраты и накладные расходы на связь в схеме знакового шифрования должны быть меньше, чем в наиболее известных схемах «подпись-затем-шифрование» с теми же предоставляемыми функциями.
  3. Безопасность . Схема шифрования подписи должна одновременно соответствовать атрибутам безопасности схемы шифрования и цифровой подписи. К таким дополнительным свойствам в основном относятся: конфиденциальность, невозможность подделки, целостность и неопровержимость. Некоторые схемы шифрования знаков предоставляют дополнительные атрибуты, такие как публичная проверка и прямая секретность конфиденциальности сообщений, тогда как другие их не предоставляют. Такие свойства являются атрибутами, которые требуются во многих приложениях, в то время как другим они могут не требоваться. Ниже кратко описаны вышеупомянутые атрибуты.
    • Конфиденциальность : для адаптивного злоумышленника должно быть вычислительно невозможно получить какую-либо частичную информацию о содержании зашифрованного текста без знания закрытого ключа отправителя или назначенного получателя.
    • Неподделываемость : для адаптивного злоумышленника должно быть невозможно замаскироваться под честного отправителя при создании аутентичного зашифрованного текста, который может быть принят алгоритмом неподписанного шифрования.
    • Неотказуемость : получатель должен иметь возможность доказать третьей стороне (например, судье), что отправитель отправил подписанный зашифрованный текст. Это гарантирует, что отправитель не сможет отрицать свои ранее подписанные зашифрованные тексты.
    • Целостность : получатель должен иметь возможность проверить, что полученное сообщение является оригинальным, отправленным отправителем.
    • Публичная проверяемость : любая третья сторона, не нуждающаяся в закрытом ключе отправителя или получателя, может проверить, что подписанный зашифрованный текст является действительным подписным шифрованием соответствующего сообщения.
    • Прямая секретность конфиденциальности сообщения : если долгосрочный закрытый ключ отправителя скомпрометирован, никто не сможет извлечь открытый текст ранее подписанных зашифрованных текстов. В обычной схеме шифрования подписей, когда долгосрочный закрытый ключ скомпрометирован, все ранее выданные подписи больше не будут заслуживать доверия. Поскольку угроза раскрытия ключа становится все более острой, поскольку криптографические вычисления все чаще выполняются на плохо защищенных устройствах, таких как мобильные телефоны, прямая секретность кажется важным атрибутом в таких системах.

Схемы [ править ]

Примеры схем шифрования знаков включают в себя:

Приложения [ править ]

Подпись, шифрование видно [ нужна ссылка ] иметь несколько приложений, включая следующие:

См. также [ править ]

Ссылки [ править ]

  1. ^ Jump up to: Перейти обратно: а б Чжэн, Юлян (1997). «Шифрование цифровой подписи или как добиться стоимости (подписи и шифрования) ≪ стоимости (подписи) + стоимости (шифрования)». Достижения криптологии — КРИПТО '97 . Конспекты лекций по информатике. Том. 1294. стр. 165–179. дои : 10.1007/BFb0052234 . ISBN  978-3-540-63384-6 .
  2. ^ Jump up to: Перейти обратно: а б Чжэн, Юлян; Имаи, Хидеки (1998). «Как построить эффективные схемы шифрования знаков на эллиптических кривых». Письма об обработке информации . 68 (5): 227–233. дои : 10.1016/S0020-0190(98)00167-7 .
  3. ^ Турани, М.; Бехешти, А.А. (январь 2010 г.). «Криптоанализ схемы шифрования знаков на основе эллиптической кривой». Международный журнал сетевой безопасности . 10 (1): 1–56. arXiv : 1004.3521 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: fbbdce108573368c2efb80d5e9d3e8c9__1708739820
URL1:https://arc.ask3.ru/arc/aa/fb/c9/fbbdce108573368c2efb80d5e9d3e8c9.html
Заголовок, (Title) документа по адресу, URL1:
Signcryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)