Signcryption

редактировать

В криптографии signcryption - это примитив с открытым ключом, который одновременно выполняет функции и цифровая подпись, и шифрование.

Шифрование и цифровая подпись - два основных криптографических инструмента, которые могут гарантировать конфиденциальность, целостность и неотрекаемость. До 1997 года они рассматривались как важные, но отдельные строительные блоки различных криптографических систем. В схемах с открытым ключом традиционный метод заключается в цифровой подписи сообщения с последующим шифрованием (подпись и шифрование), что может иметь две проблемы: низкая эффективность и высокая стоимость такого суммирования и случай, когда любая произвольная схема не может гарантировать безопасность. Шифрование подписи - это относительно новый криптографический метод, который должен выполнять функции цифровой подписи и шифрования за один логический шаг и может эффективно снизить вычислительные затраты и накладные расходы на связь по сравнению с традиционными схемами подписи и шифрования.

Signcryption предоставляет свойства как цифровых подписей, так и схем шифрования более эффективным способом, чем подписывание и шифрование по отдельности. Это означает, что по крайней мере некоторые аспекты его эффективности (например, время вычислений) лучше, чем любой гибрид схем цифровой подписи и шифрования при определенной модели безопасности. Обратите внимание, что иногда гибридное шифрование может использоваться вместо простого шифрования, и один сеансовый ключ повторно используется для нескольких шифрований для достижения более высокой общей эффективности для многих шифрования подписи, чем схема шифрования подписи, но повторное использование сеансового ключа вызывает система теряет безопасность даже при относительно слабой модели CPA. Это причина, по которой случайный сеансовый ключ используется для каждого сообщения в гибридной схеме шифрования, но для заданного уровня безопасности (т. Е. Данной модели, скажем CPA) схема шифрования подписи должна быть более эффективной. чем любое простое сочетание подписи и гибридного шифрования.

Содержание
  • 1 История
  • 2 Схема
  • 3 Приложения
  • 4 См. Также
  • 5 Ссылки
История

Первую схему шифрования подписи представил Юлиан Чжэн в 1997 году. Чжэн также предложил схему шифрования подписи на основе эллиптической кривой , которая экономит 58% вычислительных и 40% затрат на связь по сравнению с традиционной подписью на основе эллиптической кривой. -шифровальные схемы. Существует также множество других схем шифрования подписей, которые предлагались на протяжении многих лет, каждая из которых имеет свои собственные проблемы и ограничения, предлагая при этом различные уровни безопасности и вычислительные затраты.

Схема шифрования подписи обычно состоит из трех алгоритмов: генерации ключа (Gen), шифрования подписи (SC) и шифрования без подписи (USC). Gen генерирует пару ключей для любого пользователя, SC обычно является вероятностным алгоритмом, а USC, скорее всего, детерминированным. Любая схема шифрования подписи должна иметь следующие свойства:

  1. Корректность: любая схема шифрования подписи должна быть проверяемой правильной.
  2. Эффективность: вычислительные затраты и накладные расходы на связь схемы шифрования подписи должны быть меньше, чем у наиболее известной подписи. -then-encryption схемы с теми же предоставленными функциями.
  3. Безопасность: схема шифрования подписи должна одновременно выполнять атрибуты безопасности схемы шифрования и атрибуты цифровой подписи. К таким дополнительным свойствам в основном относятся: конфиденциальность, неподдельность, целостность и неотказуемость. Некоторые схемы шифрования подписи предоставляют дополнительные атрибуты, такие как публичная проверяемость и прямая секретность конфиденциальности сообщений, в то время как другие их не предоставляют. Такие свойства являются атрибутами, которые требуются во многих приложениях, в то время как другим они могут не требоваться. Ниже кратко описываются вышеупомянутые атрибуты.
  • Конфиденциальность: для адаптивного злоумышленника должно быть вычислительно невозможно получить какую-либо частичную информацию о содержимом зашифрованного подписью текста без знания закрытого ключа отправителя или назначенного получателя.
  • Невозможность подделки: для адаптивного злоумышленника должно быть невозможно с вычислительной точки зрения маскироваться под честного отправителя при создании аутентичного подписанного зашифрованного текста, который может быть принят алгоритмом неподписанного шифрования.
  • Отсутствие отказа от авторства: получатель должен иметь возможность доказать третьей стороне (например, судье), что отправитель отправил зашифрованный текст. Это гарантирует, что отправитель не может отрицать свои ранее зашифрованные подписью тексты.
  • Целостность: получатель должен иметь возможность проверить, что полученное сообщение является оригинальным, отправленным отправителем.
  • Открытая проверяемость : Любая третья сторона, не нуждающаяся в закрытом ключе отправителя или получателя, может проверить, что подписанный зашифрованный текст является действительной подписью соответствующего сообщения.
  • Прямая секретность конфиденциальности сообщения: Если долгосрочный закрытый ключ если отправитель скомпрометирован, никто не сможет извлечь открытый текст из ранее зашифрованных текстов. В обычной схеме шифрования подписи, когда долгосрочный закрытый ключ скомпрометирован, все ранее выпущенные подписи больше не заслуживают доверия. Поскольку угроза раскрытия ключа становится все более острой, поскольку криптографические вычисления выполняются все чаще на плохо защищенных устройствах, таких как мобильные телефоны, прямая секретность кажется важным атрибутом в таких системах.
Приложения

Шифрование подписи замечено иметь несколько приложений, включая следующие:

См. Также
Ссылки
Последняя правка сделана 2021-06-08 08:34:15
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте