Особенности применения теории решеток в схемах электронной цифровой подписи

Исследование подходов для будущего развития пост-квантовой криптографии, а именно направления криптографии на базе теории решеток. Области будущих разработок в схемах электронно-цифровой подписи на базе теории решеток, внедрение в них модели Фиата-Шамира.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 07.03.2019
Размер файла 373,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru//

Размещено на http://www.allbest.ru//

Особенности применения теории решеток в схемах электронной цифровой подписи

Пискова Антонина Владиславовна

аспирант

Аннотация

Предметом исследования в данной работе являются схемы электронно-цифровой подписи, так как они являются важным элементом при построении защищенных систем и используются в большинстве реальных протоколов безопасности. Стойкость существующих схем электронно-цифровой подписи может быть серьезно ослаблена в случае достижений в классической криптоаналитике или прогресса в развитии квантовых компьютеров. Потенциальным альтернативным подходом является построение схем на основе сложности определенных свойств решеток, которые, как предполагается, будут неразрешимыми для квантовых компьютеров. Благодаря значительным научным достижениями в последние годы, схемы на основе теории решеток уже используются на практике и являются очень жизнеспособной альтернативой теоретико-числовой криптографии. Данная работа базируется на использовании методов теории решеток. Этот выбор продиктован отсутствием решения задач нахождения кратчайшего вектора или нахождение ближайшего вектора за полиномиальное время. Основной вывод данной работы заключается в том, что основной областью будущих разработок в схемах электронно-цифровой подписи на базе теории решеток является их оптимизация и внедрение в них модели Фиата-Шамира. Например, схема Bliss показала достаточно высокую производительность и поэтому ее можно интегрировать в портативные системы и устройства.

Ключевые слова: электронно-цифровая подпись, RSA, пост-квантовая криптография, схема Bliss, криптография, Преобразование Фиат-Шамира, теория решеток, Абелева группа, Евклидово пространство, схема идентификации

Abstract

решетка электронный подпись криптография

The subject of the study is the scheme of digital signature, which is an important element in building secure systems used in most real-world security protocols. Reliability of existing schemes of electronic digital signature can be severely lowered in case of developments in classical cryptanalyst or progress in the development of quantum computers. A potential alternative approach is to construct the schemes based on the complexity of certain properties of the lattices, which are supposed to be intractable for quantum computers. Due to significant scientific advances in recent years, scheme based on lattice theory already used in practice and is a very viable alternative to number-theoretic cryptography. The study is based on the use of methods of lattice theory. This choice is dictated by the lack of solution of problem of finding the shortest vector or finding the nearest vector in polynomial time. The main conclusion of the paper is that the main area of future development in the schemes of the digital signature on the basis of lattice theory is their optimization and implementation of the Fiat-Shamir model in it. For example, Bliss scheme showed high performance and therefore it can be integrated into portable systems and devices.

Keywords:

digital signature, RSA, post-quantum cryptography, Bliss scheme, cryptography, Fiat-Shamir transformation, lattice theory, Abelian group, Euclidean space, identification scheme

Введение

Согласно алгоритму Шора, с наступлением эры квантовых компьютеров, их огромная вычислительная мощность может вызвать сбой многих, используемых сегодня криптографических схем. В частности, станут уязвимыми схемы, основанные на задаче дискретного логарифмирования или теоретико-числовых сложных проблемах, к которым относятся почти все схемы шифрования с открытым ключом, включая эллептическую криптографию, схемы RSA и DSA [1,2]. Соответственно, это привело к появлению пост-квантовой криптографии, которая создает алгоритмы для противостояния квантовым технологиям. Криптография на основе теории решеток является наиболее надежной и перспективной среди многих важных пост-квантовых исследований. Ее главным преимуществом по сравнению с другими является то, что она обладает расширенной функциональностью и, в то же время, более эффективна для основных примитивов шифрования с открытым ключом и схем электронно-цифровой подписи (ЭЦП). Вычислительные проблемы, которые существуют в теории решеток, такие как нахождение кратчайшего вектора (Shortest Vector Problem) или нахождение ближайшего вектора (Closest Vector Problem) считаются устойчивыми к квантово-компьютерным атакам, что говорит о вычислительной нераскрываемости. С точки зрения безопасности и практичности, такие свойства перспективны для замены нынешних асимметричных схем, которые будут подвержены атакам в пост-квантовом мире.

Базовые положения исследования

В случае n - мерного Евклидова пространства, решетка - это дискретная абелева подгруппа максимального вектора, то есть подгруппа, имеющая вид:

L = {Z v 1 + Z v 2 + · · · + Z vn },

где Z - кольцо целых чисел,

v 1,v 2 · · · vn

Ранг решетки равен n , размерность - m . Решетку называют полноранговой, если n = m .

В зависимости от сложности решетки, схемы ЭЦП, как правило, делятся на три категории, а именно схемы GGH/NTRU, хэш-знаковые подписи и подписи Фиата - Шамира.

Одними из первых схем, основанных на сложности теории решеток, а именно, на трудности поиска кратчайшего вектора решётки, были криптосистемы GGH и NTRUEncrypt. Отличие между этими схемами заключается в том, что последняя может в некоторой степени рассматриваться как частный случай первой. В 2009 году эти схемы были взломаны, благодаря работам Нгуена и Реджева [3].

Схемы ЭЦП, основанные на хэш-знаковой подписи, легли в основу в работы Диффи и Хеллмана. Идея состояла в том, чтобы захешировать сообщение перед его подписанием. Эта теория стала основой для FDH хэша, где хэш-функция H (*) генерировалась случайным образом. Однако позже было показано, что такая схема существенно незащищена от атаки с выбором сообщений.

Подписи Фиата-Шамира

Существует альтернативный способ построения ЭЦП - сначала создать определенную схему идентификации, а затем преобразовать ее в ЭЦП посредством трансформации Фиата-Шамира. Идентификация проходит между двумя сторонами, где одна сторона (доказывающая) должна убедить другую сторону (проверяющую), что она является тем, за кого себя выдает. Данную реализацию можно наблюдать на примере часто используемого доказательства с нулевым разглашением - протокола Шнорра [4]. Главным образом благодаря исследованиям Любашевского с соавторами трансформация Фиата-Шамира используется в схемах ЭЦП (схема LYU) на основе теории решеток.

Безопасность схемы идентификации основывается на сложности нахождения кратчайшего вектора в стандартной модели, а также в случайной вероятностной модели. Затем схемы идентификации преобразуются в схемы ЭЦП, которые оптимизируются путем сжатия параметров, усовершенствования элементов подписи, таких как длина подписи и создания вычислительно невозможного нахождения коллизий в семействе хэш-функций H.

Безопасность схемы ЭЦП зависит от сложности поиска коллизий в отдельных семействах хэш-функций. Противник, умеющий подделывать подписи может использовать это в будущем, для нахождения коллизии в хэш-функции, выбранной случайным образом из семейства H [5]. Это означает, что если ЭЦП подвержена фальсификации, то существует алгоритм, который может решить задачу нахождения кратчайшего вектора для г = O(n2) в поле R за полиномиальное время. Следовательно, подделывание подписи и кроме того нахождение коллизии в случайно выбранной h < H эквивалентно задаче нахождения кратчайшего вектора решетки над R, то есть краткому целочисленному решению в кольце вычетов [6].

Настоящими прорывом в схемах ЭЦП на основе решеток стала схема, предложенная Дюкасом с соавторами и названная Bliss. Основным плюсом данной схемы стало значительное улучшение на этапе выборки с отклонением. Как следствие, эта схема связала между собой теоретическую и практическую криптографию на основе теории решеток.

Чтобы проиллюстрировать важность этапа выборки с отклонением с точки зрения безопасности, рассмотрим следующую схему ЭЦП. Подписывающее лицо имеет (короткий) секретный ключ - пару чисел s 1, s 2 ? R и открытый ключ - пару (a , t ), где a ? R выбирается случайным образом, а t = as 1 + s 2. Далее, подписывающее лицо случайным образом выбирает y 1, y 2 ? R и отправляет u = ay 1+ y 2 проверяющему, который возвращает c ? R . Затем подписывающий вычисляет zi = yi + sic (i =1,2) и пересылает обратно z 1, z 2 на проверку равенство az 1 + z 2 ? tc = uи является ли ||zi || достаточно малым [7].

На графиках, представленных на Рис.1 и Рис.2 показано влияние гауссовского распределения на выборку с отклонением. На Рис. 1 показана схема LYU , а на Рис. 2 - схема Bliss.

Рис. 1. Схема LUY.

Рис.2. Схема Bliss

Распределение z отмечено голубым цветом, определяя Sс и множество всех y в схеме на Рис. 1. В схеме на Рис. 2 представлены все (b ,y ) с отклонением шага и разложением на Декартово произведение. Черные кривые представляют масштабированный (1/М ) алгоритм задачи распределения. Необходимо отметить, что вероятность совпадения на схеме Рис. 2 гораздо больше, чем на схеме Рис. 1.

Заключение

В данной работе были рассматрены подходы для будущего развития пост-квантовой криптографии, а именно направление криптографии на базе теории решеток. Среди рассмотренных схем цифровых подписей криптосистемы GGH и NTRUEncrypt не являлись безопасными, поэтому сейчас принято исключать их из ряда схем цифровых подписей. Следующий класс схем, хэш-знаковые подписи, оказались совсем неприменимы на портативных устройствах, особенность, которая явно имеет важнейшее значение, учитывая разнообразие и масштаб будущих технологий.

Базируясь на результатах исследований схем ЭЦП, проделанных в данной работе, можно сделать вывод, что основной областью будущих разработок в схемах ЭЦП на базе теории решеток будет являеться их оптимизация и внедрение в них модели Фиата-Шамира. В частности схема Bliss показала очень хорошую производительность и вполне может быть интегрирована в портативные системы и устройства. Интересным направлением будущих исследований может стать оценка практических последствий алгоритмов сжатия и оптимизации схемы Bliss.

Библиография

1.

Коробейников А.Г., Воробьев А. О., Сидоркина И. Г., Пылин В. В. Анализ криптографической стойкости алгоритмов асимметричного шифрования информации//Изв.ВУЗОВ. Приборостроение. 2007. Т. 50. № 8., стр. 28-32.

2.

Коробейников А.Г., Кутузов И.М. Алгоритм обфускации// NB: Кибернетика и программирование. -- 2013.-№ 3.-С.1-8. DOI: 0.7256/2306-4196.2013.3.9356. URL: http://e-notabene.ru/kp/article_9356.html

3.

Thomas Poppelmann and Tim Guneysu. Towards Efficient Arithmetic for Lattice-Based Cryptography on Reconfigurable Hardware//LATINCRYPT. - 2012. - Р. 139-158.

4.

Ozgur Dagdelen, Marc Fischlin, Tommaso Gagliardoni. The Fiat-Shamir Transformation in a Quantum World // ASIACRYPT.-2013.-№2.-Р. 62-81.

5.

Vadim Lyubashevsky. Fiat-Shamir with Aborts: Applications to Lattice and Factoring-Based Signatures // ASIACRYPT.-2009. - Р. 598-616.

6.

Vadim Lyubashevsky. Lattice Signatures without Trapdoors // EUROCRYPT.-2012. - Р. 738-755.

7.

Leo Ducas and Daniele Micciancio. Improved Short Lattice Signatures in the Standard Model // CRYPTO.-2014. - Р. 335-352

Размещено на Allbest.ru

...

Подобные документы

  • Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.

    контрольная работа [180,1 K], добавлен 29.11.2009

  • Организационно-правовое обеспечение электронной цифровой подписи. Закон "Об электронной цифровой подписи". Функционирование ЭЦП: открытый и закрытый ключи, формирование подписи и отправка сообщения. Проверка (верификация) и сфера применения ЭЦП.

    курсовая работа [22,9 K], добавлен 14.12.2011

  • История электронной подписи в мире. Создание электронной цифровой подписи в электронном документе с использованием закрытого ключа. Модели атак и их возможные результаты. Алгоритм генерации ключевых пар пользователя. Новые направления в криптографии.

    курсовая работа [106,1 K], добавлен 07.06.2014

  • Основные алгоритмы реализации электронной цифровой подписи. Понятие секретного и открытого ключа. Программные модули, сроки действия и порядок функционирования электронной подписи. Технология работы с информационной системой "ЭЦП", перспективы развития.

    курсовая работа [1,1 M], добавлен 07.12.2010

  • Изучение истории развития электронной цифровой подписи. Исследование её назначения, принципов работы, основных функций. Виды электронных подписей в Российской Федерации. Асимметричные алгоритмы подписей. Использование хеш-функций. Управление ключами.

    реферат [33,5 K], добавлен 04.06.2014

  • Общая характеристика электронной подписи, ее признаки и составляющие, основные принципы и преимущества применения. Использование электронной цифровой подписи в России и за рубежом. Правовое признание ее действительности. Сертификат ключа проверки ЭЦП.

    курсовая работа [27,2 K], добавлен 11.12.2014

  • Правовое регулирование отношений в области использования электронной цифровой подписи. Понятие и сущность электронной цифровой подписи как электронного аналога собственноручной подписи, условия ее использования. Признаки и функции электронного документа.

    контрольная работа [34,5 K], добавлен 30.09.2013

  • Общая схема цифровой подписи. Особенности криптографической системы с открытым ключом, этапы шифровки. Основные функции электронной цифровой подписи, ее преимущества и недостатки. Управление ключами от ЭЦП. Использование ЭЦП в России и других странах.

    курсовая работа [288,2 K], добавлен 27.02.2011

  • Бизнес-процессы холдинга, связанные с корпоративным документооборотом и принятием решений. Разработка и реализация модели управления рабочими потоками в ИС "1С Документооборот 8 КОРП" с применением электронно-цифровой подписи и веб-доступа к документам.

    дипломная работа [1,3 M], добавлен 07.11.2013

  • Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.

    реферат [43,2 K], добавлен 20.12.2011

  • Состав, параметры технических средств. Выработка общего ключа для шифрования/расшифровки сообщения. Структура подключения ПЛИС с персональным компьютером по Ethernet. Модули формирования электронно-цифровой подписи. Архитектура стандарта Gigabit Ethernet.

    дипломная работа [3,6 M], добавлен 13.09.2017

  • Анализ характеристик средств криптографической защиты информации для создания электронной цифровой подписи. Этапы генерации ключевого контейнера и запроса при помощи Удостоверяющего центра с целью получения сертификата проверки подлинности клиента.

    реферат [604,6 K], добавлен 14.02.2016

  • Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.

    реферат [77,1 K], добавлен 10.12.2011

  • Сфера правоотношений по применению электронной подписи в новом федеральном законе. Шифрование электронного документа на основе симметричных алгоритмов. Формирование цифровой подписи, схема процесса проверки, ее равнозначность бумажным документам.

    курсовая работа [224,2 K], добавлен 12.11.2013

  • Основные проблемы технологии управления документооборотом и ведение регистрационно-контрольных форм. Автоматизация делопроизводства компании путем внедрения информационной системы документационного обеспечения. Использование электронной цифровой подписи.

    курсовая работа [492,6 K], добавлен 20.10.2010

  • Понятие, история создания электронной цифровой подписи. Ее разновидности и сфера применения. Использование ЭЦП в России и в других странах, ее алгоритмы и управление ключами. Способы ее подделки. Модели атак и их возможные результаты. Социальные атаки.

    реферат [27,8 K], добавлен 15.12.2013

  • Алгоритм функции формирования и проверки подписи. Интерфейс как аппаратная или программная система сопряжения объектов с различными характеристиками. Разработка программы, которая реализует процедуру подписи сообщения и процедуру проверки подписи.

    курсовая работа [150,0 K], добавлен 13.11.2009

  • Закон "Об электронной подписи". Определение, технологии применения и принципы формирования электронной подписи. Стандартные криптографические алгоритмы. Понятие сертификата ключа подписи и проверка его подлинности. Системы электронного документооборота.

    презентация [219,0 K], добавлен 19.01.2014

  • Характеристика ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи". Его обозначения, отличия от старого стандарта. Алгоритм формирования цифровой подписи.

    курсовая работа [253,5 K], добавлен 16.08.2012

  • Назначение и применение электронной цифровой подписи, история ее возникновения и основные признаки. Виды электронных подписей в Российской Федерации. Перечень алгоритмов электронной подписи. Подделка подписей, управление открытыми и закрытыми ключами.

    курсовая работа [604,0 K], добавлен 13.12.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.