О МЕТОДАХ ПРОЕКТИРОВАНИЯ ЭЛЕМЕНТОВ ВНУТРЕННЕЙ СТРУКТУРЫ ПОСТКВАНТОВОГО КРИПТОГРАФИЧЕСКОГО АЛГОРИТМА ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

Авторы

  • Руслан Оспанов Евразийский национальный университет имени Л.Н. Гумилева https://orcid.org/0000-0002-0771-575X
  • Ержан Сейткулов Евразийский национальный университет имени Л.Н. Гумилева https://orcid.org/0000-0002-5172-8339
  • Куат Утебаев Алматинский филиал Московского инженерно-физического института https://orcid.org/0009-0004-3032-5049
  • Бану Ергалиева Евразийский национальный университет имени Л.Н. Гумилева https://orcid.org/0000-0002-1252-857X
  • Гани Сергазин Евразийский национальный университет имени Л.Н. Гумилева https://orcid.org/0000-0003-2762-473X

DOI:

https://doi.org/10.52167/1609-1817-2024-135-6-140-150

Ключевые слова:

криптографический алгоритм, электронная цифровая подпись, криптографическая хеш-функция, постквантовая криптография, асимметричная криптография

Аннотация

Данная работа посвящена методам проектирования элементов внутренней структуры постквантового криптографического алгоритма электронной цифровой подписи. Основное внимание сосредоточено на схемах цифровой подписи, основанной на хешировании. Безопасность схем на основе хеширования была надежно установлена ​​как против классических, так и квантовых атак. Криптографические алгоритмы электронной цифровой подписи, основанные на хешировании, обычно разрабатывается путем объединения одноразовой подписи или малоразовой подписи с хеш-деревом, и ее безопасность основана только на предположениях безопасности базовой хеш-функции, таких как устойчивость к коллизиям, устойчивость ко второму прообразу, однонаправленность и т.д. Криптографический алгоритм электронной цифровой подписи, основанной на хешировании, использующий хеш-функцию как центральный компонент, может достичь высокой эффективности. Кроме того, посредством выбора отдельных базовых хеш-функций и их параметров, а также одноразовых/малоразовых схем, алгоритмов обхода дерева и т. д., достаточно гибко находить компромисс между размером подписи, временем и хранением и т. д., чтобы удовлетворить различные потребности в приложениях.

Биографии авторов

Руслан Оспанов, Евразийский национальный университет имени Л.Н. Гумилева

научный сотрудник, Астана, Казахстан, ospanovrm@gmail.com

Ержан Сейткулов, Евразийский национальный университет имени Л.Н. Гумилева

к.ф.-м.н., профессор, Астана, Казахстан, yerzhan.seitkulov@gmail.com

Куат Утебаев, Алматинский филиал Московского инженерно-физического института

студент, Алматы, Казахстан, tash.nur@mail.com

Бану Ергалиева, Евразийский национальный университет имени Л.Н. Гумилева

научный сотрудник, Астана, Казахстан, banu.yergaliyeva@gmail.com

Гани Сергазин, Евразийский национальный университет имени Л.Н. Гумилева

PhD, ассоциированный профессор, Астана, Казахстан

Библиографические ссылки

[1] Dods C., Smart N.P., Stam M. Hash Based Digital Signature Schemes // Smart, N.P. (eds) Cryptography and Coding. Cryptography and Coding 2005. Lecture Notes in Computer Science, vol 3796. Springer, Berlin, Heidelberg. https://doi.org/10.1007/11586821_8

[2] Li L., Lu X., Wang K. Hash-based signature revisited // Cybersecurity 5, 13 (2022). https://doi.org/10.1186/s42400-022-00117-w

[3] Vikas Srivastava, Anubhab Baksi, Sumit Kumar Debnath An Overview of Hash Based Signatures // IACR Cryptology ePrint Archive, Paper 2023/411, 2023, https://eprint.iacr.org/2023/411.

[4] Leslie Lamport Constructing digital signatures from a one-way function // Technical Report SRI-CSL-98, SRI International Computer Science Laboratory, 1979.

[5] Ralph C. Merkle A certified digital signature // Gilles Brassard (editor). Advances in Cryptology—Crypto ’89, 9th annual international cryptology conference, Santa Barbara, California, USA, August 20–24, 1989, proceedings. Lecture Notes in Computer Science 435. Springer, pp. 218–238, ISBN 3-540-97317-6.

[6] Buchmann J., Dahmen E., Ereth S., Hülsing A., Rückert M. On the security of the winternitz one-time signature scheme // Progress in Cryptology, A. Nitaj and D. Pointcheval, Eds. Berlin, Germany: Springer, 2011, pp. 363-378.

[7] Even S., Goldreich O., Micali S. On-line/off-line digital signatures // J. Cryptology 9, 35–67 (1996). https://doi.org/10.1007/BF02254791

[8] Bos J.N.E., Chaum D. Provably Unforgeable Signatures // Brickell, E.F. (eds) Advances in Cryptology — CRYPTO’ 92. CRYPTO 1992. Lecture Notes in Computer Science, vol 740. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-48071-4_1

[9] Bleichenbacher D., Maurer U.M. Directed Acyclic Graphs, One-way Functions and Digital Signatures // Desmedt, Y.G. (eds) Advances in Cryptology — CRYPTO ’94. CRYPTO 1994. Lecture Notes in Computer Science, vol 839. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-48658-5_9

[10] Bleichenbacher D., Maurer U. On the efficiency of one-time digital signatures // Kim, K., Matsumoto, T. (eds) Advances in Cryptology — ASIACRYPT '96. ASIACRYPT 1996. Lecture Notes in Computer Science, vol 1163. Springer, Berlin, Heidelberg. https://doi.org/10.1007/BFb0034843

[11] Bleichenbacher D., Maurer U.M. Optimal tree-based one-time digital signature schemes // Puech, C., Reischuk, R. (eds) STACS 96. STACS 1996. Lecture Notes in Computer Science, vol 1046. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-60922-9_30

[12] Perrig A. The BiBa one-time signature and broadcast authentication protocol // CCS 2001, proceedings of the 8th ACM conference on computer and communications security, November 6–8, 2001, Philadelphia, Pennsylvania, USA. ACM Press, pp. 28–37.

[13] Mitzenmacher M., Perrig A. Bounds and improvements for BiBa signature schemes // Harvard Computer Science Technical Report TR-02-02, 2002. http://www.eecs.harvard.edu/~michaelm/NEWWORK/papers.html.

[14] Reyzin L., Reyzin N. Better than BiBa: Short One-Time Signatures with Fast Signing and Verifying // Batten, L., Seberry, J. (eds) Information Security and Privacy. ACISP 2002. Lecture Notes in Computer Science, vol 2384. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-45450-0_11

[15] Pieprzyk J., Wang H., Xing C. Multiple-Time Signature Schemes against Adaptive Chosen Message Attacks // Matsui, M., Zuccherato, R.J. (eds) Selected Areas in Cryptography. SAC 2003. Lecture Notes in Computer Science, vol 3006. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-24654-1_7

[16] Hülsing A. W-OTS+-Shorter Signatures for Hash-Based Signature Schemes // Amr Youssef, Abderrahmane Nitaj, Aboul Ella Hassanien (editors). Progress in Cryptology – AFRICACRYPT 2013, 6th International Conference on Cryptology in Africa, Cairo, Egypt, June 22-24, 2013, pp. 173-188.

[17] Bernstein D.J. et al. SPHINCS: Practical Stateless Hash-Based Signatures // Oswald, E., Fischlin, M. (eds) Advances in Cryptology -- EUROCRYPT 2015. EUROCRYPT 2015. Lecture Notes in Computer Science, vol 9056. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-46800-5_15

[18] Aumasson J.-P., Endignoux G. Improving stateless hash-based signatures // Topics in Cryptology, N. P. Smart, Ed. Cham, Switzerland: Springer, 2018, pp. 219-242.

[19] Bernstein D.J., H¨ulsing A., K¨olbl S., Niederhagen R., Rijneveld J., Schwabe P. The sphincs+ signature framework // Proceedings of the 2019 ACM SIGSAC conference on computer and communications security. pp. 2129–2146 (2019)

[20] Dahmen E., Okeya K., Takagi T., Vuillaume C. Digital signatures out of second-preimage resistant hash functions // Post-Quantum Cryptography, J. Buchmann and J. Ding, Eds. Berlin, Germany: Springer, 2008, pp.109-123.

[21] Garcia L.C. On the security and the efficiency of the merkle signature scheme // IACR Cryptology ePrint Archive, Paper 2005/192, 2005, https://eprint.iacr.org/2005/192.

Загрузки

Опубликован

12.11.2024

Как цитировать

Оспанов, Р. ., Сейткулов, Е., Утебаев, К., Ергалиева, Б., & Сергазин, Г. (2024). О МЕТОДАХ ПРОЕКТИРОВАНИЯ ЭЛЕМЕНТОВ ВНУТРЕННЕЙ СТРУКТУРЫ ПОСТКВАНТОВОГО КРИПТОГРАФИЧЕСКОГО АЛГОРИТМА ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ. Вестник КазАТК, 135(6), 140–150. https://doi.org/10.52167/1609-1817-2024-135-6-140-150

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Наиболее читаемые статьи этого автора (авторов)

1 2 3 > >>