О МЕТОДАХ ПРОЕКТИРОВАНИЯ ЭЛЕМЕНТОВ ВНУТРЕННЕЙ СТРУКТУРЫ ПОСТКВАНТОВОГО КРИПТОГРАФИЧЕСКОГО АЛГОРИТМА ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ
DOI:
https://doi.org/10.52167/1609-1817-2024-135-6-140-150Ключевые слова:
криптографический алгоритм, электронная цифровая подпись, криптографическая хеш-функция, постквантовая криптография, асимметричная криптографияАннотация
Данная работа посвящена методам проектирования элементов внутренней структуры постквантового криптографического алгоритма электронной цифровой подписи. Основное внимание сосредоточено на схемах цифровой подписи, основанной на хешировании. Безопасность схем на основе хеширования была надежно установлена как против классических, так и квантовых атак. Криптографические алгоритмы электронной цифровой подписи, основанные на хешировании, обычно разрабатывается путем объединения одноразовой подписи или малоразовой подписи с хеш-деревом, и ее безопасность основана только на предположениях безопасности базовой хеш-функции, таких как устойчивость к коллизиям, устойчивость ко второму прообразу, однонаправленность и т.д. Криптографический алгоритм электронной цифровой подписи, основанной на хешировании, использующий хеш-функцию как центральный компонент, может достичь высокой эффективности. Кроме того, посредством выбора отдельных базовых хеш-функций и их параметров, а также одноразовых/малоразовых схем, алгоритмов обхода дерева и т. д., достаточно гибко находить компромисс между размером подписи, временем и хранением и т. д., чтобы удовлетворить различные потребности в приложениях.
Библиографические ссылки
[1] Dods C., Smart N.P., Stam M. Hash Based Digital Signature Schemes // Smart, N.P. (eds) Cryptography and Coding. Cryptography and Coding 2005. Lecture Notes in Computer Science, vol 3796. Springer, Berlin, Heidelberg. https://doi.org/10.1007/11586821_8
[2] Li L., Lu X., Wang K. Hash-based signature revisited // Cybersecurity 5, 13 (2022). https://doi.org/10.1186/s42400-022-00117-w
[3] Vikas Srivastava, Anubhab Baksi, Sumit Kumar Debnath An Overview of Hash Based Signatures // IACR Cryptology ePrint Archive, Paper 2023/411, 2023, https://eprint.iacr.org/2023/411.
[4] Leslie Lamport Constructing digital signatures from a one-way function // Technical Report SRI-CSL-98, SRI International Computer Science Laboratory, 1979.
[5] Ralph C. Merkle A certified digital signature // Gilles Brassard (editor). Advances in Cryptology—Crypto ’89, 9th annual international cryptology conference, Santa Barbara, California, USA, August 20–24, 1989, proceedings. Lecture Notes in Computer Science 435. Springer, pp. 218–238, ISBN 3-540-97317-6.
[6] Buchmann J., Dahmen E., Ereth S., Hülsing A., Rückert M. On the security of the winternitz one-time signature scheme // Progress in Cryptology, A. Nitaj and D. Pointcheval, Eds. Berlin, Germany: Springer, 2011, pp. 363-378.
[7] Even S., Goldreich O., Micali S. On-line/off-line digital signatures // J. Cryptology 9, 35–67 (1996). https://doi.org/10.1007/BF02254791
[8] Bos J.N.E., Chaum D. Provably Unforgeable Signatures // Brickell, E.F. (eds) Advances in Cryptology — CRYPTO’ 92. CRYPTO 1992. Lecture Notes in Computer Science, vol 740. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-48071-4_1
[9] Bleichenbacher D., Maurer U.M. Directed Acyclic Graphs, One-way Functions and Digital Signatures // Desmedt, Y.G. (eds) Advances in Cryptology — CRYPTO ’94. CRYPTO 1994. Lecture Notes in Computer Science, vol 839. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-48658-5_9
[10] Bleichenbacher D., Maurer U. On the efficiency of one-time digital signatures // Kim, K., Matsumoto, T. (eds) Advances in Cryptology — ASIACRYPT '96. ASIACRYPT 1996. Lecture Notes in Computer Science, vol 1163. Springer, Berlin, Heidelberg. https://doi.org/10.1007/BFb0034843
[11] Bleichenbacher D., Maurer U.M. Optimal tree-based one-time digital signature schemes // Puech, C., Reischuk, R. (eds) STACS 96. STACS 1996. Lecture Notes in Computer Science, vol 1046. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-60922-9_30
[12] Perrig A. The BiBa one-time signature and broadcast authentication protocol // CCS 2001, proceedings of the 8th ACM conference on computer and communications security, November 6–8, 2001, Philadelphia, Pennsylvania, USA. ACM Press, pp. 28–37.
[13] Mitzenmacher M., Perrig A. Bounds and improvements for BiBa signature schemes // Harvard Computer Science Technical Report TR-02-02, 2002. http://www.eecs.harvard.edu/~michaelm/NEWWORK/papers.html.
[14] Reyzin L., Reyzin N. Better than BiBa: Short One-Time Signatures with Fast Signing and Verifying // Batten, L., Seberry, J. (eds) Information Security and Privacy. ACISP 2002. Lecture Notes in Computer Science, vol 2384. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-45450-0_11
[15] Pieprzyk J., Wang H., Xing C. Multiple-Time Signature Schemes against Adaptive Chosen Message Attacks // Matsui, M., Zuccherato, R.J. (eds) Selected Areas in Cryptography. SAC 2003. Lecture Notes in Computer Science, vol 3006. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-24654-1_7
[16] Hülsing A. W-OTS+-Shorter Signatures for Hash-Based Signature Schemes // Amr Youssef, Abderrahmane Nitaj, Aboul Ella Hassanien (editors). Progress in Cryptology – AFRICACRYPT 2013, 6th International Conference on Cryptology in Africa, Cairo, Egypt, June 22-24, 2013, pp. 173-188.
[17] Bernstein D.J. et al. SPHINCS: Practical Stateless Hash-Based Signatures // Oswald, E., Fischlin, M. (eds) Advances in Cryptology -- EUROCRYPT 2015. EUROCRYPT 2015. Lecture Notes in Computer Science, vol 9056. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-46800-5_15
[18] Aumasson J.-P., Endignoux G. Improving stateless hash-based signatures // Topics in Cryptology, N. P. Smart, Ed. Cham, Switzerland: Springer, 2018, pp. 219-242.
[19] Bernstein D.J., H¨ulsing A., K¨olbl S., Niederhagen R., Rijneveld J., Schwabe P. The sphincs+ signature framework // Proceedings of the 2019 ACM SIGSAC conference on computer and communications security. pp. 2129–2146 (2019)
[20] Dahmen E., Okeya K., Takagi T., Vuillaume C. Digital signatures out of second-preimage resistant hash functions // Post-Quantum Cryptography, J. Buchmann and J. Ding, Eds. Berlin, Germany: Springer, 2008, pp.109-123.
[21] Garcia L.C. On the security and the efficiency of the merkle signature scheme // IACR Cryptology ePrint Archive, Paper 2005/192, 2005, https://eprint.iacr.org/2005/192.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2024 Руслан Оспанов, Ержан Сейткулов, Куат Утебаев, Бану Ергалиева, Гани Сергазин

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.