Шифрование подписи - Signcryption

В криптография, шифрование подписи примитив с открытым ключом, который одновременно выполняет функции обоих цифровая подпись и шифрование.

Шифрование и цифровая подпись - два основных криптографических инструмента, которые могут гарантировать конфиденциальность, честность, и неотречение. До 1997 года они рассматривались как важные, но отдельные строительные блоки различных криптографических систем. В схемах с открытым ключом традиционный метод заключается в цифровой подписи сообщения с последующим шифрованием (подпись и шифрование), что может иметь две проблемы: низкая эффективность и высокая стоимость такого суммирования и случай, когда любая произвольная схема не может гарантировать безопасность. Шифрование подписи - это относительно новый криптографический метод, который должен выполнять функции цифровой подписи и шифрования за один логический шаг и может эффективно снижать вычислительные затраты и накладные расходы на связь по сравнению с традиционными схемами подписи и шифрования.

Signcryption обеспечивает свойства как цифровых подписей, так и схем шифрования более эффективным способом, чем подписывание и шифрование по отдельности. Это означает, что по крайней мере некоторые аспекты его эффективности (например, время вычислений) лучше, чем любой гибрид схем цифровой подписи и шифрования при определенной модели безопасности. Обратите внимание, что иногда гибридное шифрование может использоваться вместо простого шифрования, и один сеансовый ключ повторно используется для нескольких шифрований для достижения большей общей эффективности для многих шифрования подписей, чем схема шифрования подписи, но повторное использование сеансового ключа приводит к потере безопасности системы даже при относительно слабых CPA модель. Это причина, по которой случайный сеансовый ключ используется для каждого сообщения в гибридной схеме шифрования, но для данного уровень безопасности (т. е. заданная модель, например CPA), схема шифрования подписи должна быть более эффективной, чем любая простая комбинация шифрования подписи и гибридного шифрования.

История

Первая схема шифрования подписи была представлена Юлян Чжэн в 1997 г.[1] Чжэн также предложил эллиптическая кривая схема шифрования подписи, которая экономит 58% вычислительных затрат и 40% затрат на связь по сравнению с традиционными схемами шифрования и подписи на основе эллиптических кривых.[2] Существует также множество других схем шифрования подписей, которые предлагались на протяжении многих лет, каждая из которых имеет свои собственные проблемы и ограничения, предлагая при этом различные уровни безопасности и вычислительные затраты.

Схема

Схема шифрования подписи обычно состоит из трех алгоритмов: генерации ключа (Gen), шифрования подписи (SC) и расшифровки подписи (USC). Gen генерирует пару ключей для любого пользователя, SC обычно является вероятностным алгоритмом, а USC, скорее всего, детерминированным. Любая схема шифрования подписи должна иметь следующие свойства:[3]

  1. Правильность: Любая схема шифрования подписи должна быть достоверно проверяемой.
  2. Эффективность: Вычислительные затраты и накладные расходы на связь схемы шифрования подписи должны быть меньше, чем у наиболее известных схем шифрования и подписи с теми же предоставленными функциями.
  3. Безопасность: Схема шифрования подписи должна одновременно выполнять атрибуты безопасности схемы шифрования и цифровой подписи. К таким дополнительным свойствам в основном относятся: конфиденциальность, неподдельность, целостность и неотказуемость. Некоторые схемы шифрования подписи предоставляют дополнительные атрибуты, такие как общедоступная проверяемость и Прямая секретность конфиденциальности сообщений, в то время как другие не предоставляют их. Такие свойства являются атрибутами, которые требуются во многих приложениях, в то время как другим они могут не требоваться. Ниже кратко описаны вышеупомянутые атрибуты.
  • Конфиденциальность: Для адаптивного злоумышленника должно быть вычислительно невозможно получить какую-либо частичную информацию о содержании зашифрованного подписью текста без знания закрытого ключа отправителя или назначенного получателя.
  • Неподкованность: Для адаптивного злоумышленника должно быть вычислительно невозможно замаскироваться под честного отправителя при создании аутентичного зашифрованного подписью текста, который может быть принят алгоритмом неподписанного шифрования.
  • Безотказность: Получатель должен иметь возможность доказать третьей стороне (например, судье), что отправитель отправил подписанный зашифрованный текст. Это гарантирует, что отправитель не может отрицать свои ранее зашифрованные подписью тексты.
  • Честность: Получатель должен иметь возможность проверить, что полученное сообщение является оригинальным, отправленным отправителем.
  • Общественная проверяемость: Любая третья сторона, не нуждающаяся в закрытом ключе отправителя или получателя, может проверить, является ли подписанный зашифрованный текст действительным подписывающим шифрованием соответствующего сообщения.
  • Прямая секретность конфиденциальности сообщений: Если долгосрочный закрытый ключ отправителя скомпрометирован, никто не сможет извлечь открытый текст из ранее зашифрованных текстов. В обычной схеме шифрования подписи, когда долгосрочный закрытый ключ скомпрометирован, все ранее выпущенные подписи больше не заслуживают доверия. Поскольку угроза раскрытия ключа становится все более острой, поскольку криптографические вычисления выполняются все чаще на плохо защищенных устройствах, таких как мобильные телефоны, прямая секретность кажется важным атрибутом в таких системах.

Приложения

У Signcryption есть несколько приложений, включая следующие:

Смотрите также

Рекомендации

  1. ^ Ю. Чжэн, «Цифровое шифрование подписи или как достичь Стоимость (подпись и шифрование) << Стоимость (подпись) + стоимость (шифрование)», Достижения в криптологии – CRYPTO'97, LNCS 1294, стр. 165–179, Springer-Verlag, 1997.
  2. ^ Ю. Чжэн и Х. Имаи, «Как построить эффективные схемы шифрования знаков на эллиптических кривых», Письма об обработке информации, том 68, стр 227-233, Elsevier Inc., 1998.
  3. ^ М. Турани,«Криптоанализ схемы шифрования знаков на основе эллиптических кривых», Международный журнал сетевой безопасности, Том 10, № 1, стр. 51–56, январь 2010 г.