İşaret şifreleme - Signcryption

İçinde kriptografi, işaret şifreleme her ikisinin de işlevlerini aynı anda yerine getiren bir açık anahtar ilkelidir elektronik imza ve şifreleme.

Şifreleme ve dijital imza, aşağıdakileri garanti edebilen iki temel kriptografik araçtır. gizlilik, bütünlük, ve inkar etmeme. 1997'ye kadar, çeşitli kriptografik sistemlerin önemli ancak farklı yapı taşları olarak görülüyorlardı. Açık anahtar şemalarında, geleneksel bir yöntem, bir mesajı dijital olarak imzalamak ve ardından iki soruna sahip olabilen bir şifreleme (imzadan sonra şifreleme) yapmaktır: Düşük verimlilik ve bu tür toplamanın yüksek maliyeti ve herhangi bir rasgele planın garanti edemeyeceği durum güvenlik. İşaret şifreleme, dijital imza ve şifreleme işlevlerini tek bir mantıksal adımda gerçekleştirmesi beklenen nispeten yeni bir kriptografik tekniktir ve geleneksel imzadan sonra şifreleme şemalarına kıyasla hesaplama maliyetlerini ve iletişim giderlerini etkili bir şekilde azaltabilir.

Signcryption, hem dijital imzaların hem de şifreleme şemalarının özelliklerini, ayrı olarak imzalamak ve şifrelemekten daha verimli bir şekilde sağlar. Bu, verimliliğinin en azından bazı yönlerinin (örneğin hesaplama süresi), belirli bir güvenlik modeli altında, dijital imza ve şifreleme şemalarının herhangi bir melezinden daha iyi olduğu anlamına gelir. Bazen şunu unutmayın karma şifreleme basit şifreleme yerine kullanılabilir ve birçok imza şifrelemede bir işaret şifreleme düzeninden daha iyi genel verimlilik elde etmek için tek bir oturum anahtarı birkaç şifreleme için yeniden kullanılabilir, ancak oturum anahtarının yeniden kullanılması, sistemin nispeten zayıf olsa bile güvenliğini kaybetmesine neden olur CPA model. Bu, karma şifreleme şemasındaki her mesaj için ancak belirli bir mesaj için rastgele bir oturum anahtarının kullanılmasının nedenidir. güvenlik seviyesi (yani, belirli bir model, örneğin CPA), bir işaret şifreleme şeması herhangi bir basit imza-hibrit şifreleme kombinasyonundan daha verimli olmalıdır.

Tarih

İlk işaret şifreleme şeması, Yuliang Zheng 1997'de.[1] Zheng ayrıca bir eliptik eğri geleneksel eliptik eğri tabanlı imzadan sonra şifreleme şemalarıyla karşılaştırıldığında hesaplama maliyetlerinde% 58 ve iletişim maliyetlerinde% 40 tasarruf sağlayan tabanlı işaret şifreleme şeması.[2] Yıllar boyunca önerilen birçok işaret şifreleme şeması da vardır, bunların her biri kendi sorunlarına ve sınırlamalarına sahipken, farklı düzeylerde güvenlik ve hesaplama maliyetleri sunar.

Şema

Bir işaret şifreleme şeması tipik olarak üç algoritmadan oluşur: Anahtar Oluşturma (Gen), İşaret Şifreleme (SC) ve İşaretsiz Şifreleme (USC). Gen, herhangi bir kullanıcı için bir anahtar çifti oluşturur, SC genellikle olasılıksal bir algoritmadır ve USC büyük olasılıkla deterministiktir. Herhangi bir oturum şifreleme şeması aşağıdaki özelliklere sahip olmalıdır:[3]

  1. Doğruluk: Herhangi bir işaret şifreleme şeması doğrulanabilir şekilde doğru olmalıdır.
  2. Verimlilik: Bir işaret şifreleme şemasının hesaplama maliyetleri ve genel iletişim giderleri, sağlanan aynı işlevlere sahip en iyi bilinen imzadan sonra şifreleme şemalarından daha küçük olmalıdır.
  3. Güvenlik: Bir işaret şifreleme şeması, bir şifreleme düzeninin ve bir dijital imzanın güvenlik özniteliklerini aynı anda yerine getirmelidir. Bu tür ek özellikler esas olarak şunları içerir: Gizlilik, İhlal Edilemezlik, Dürüstlük ve İnkar Etmeme. Bazı işaret şifreleme şemaları, Genel doğrulanabilirlik ve İleri gizlilik diğerleri bunları sağlamazken mesaj gizliliği. Bu özellikler, birçok uygulamada gerekli olan niteliklerdir, diğerleri ise bunları gerektirmeyebilir. Aşağıda, yukarıda bahsedilen nitelikler kısaca açıklanmaktadır.
  • Gizlilik: Uyarlanabilir bir saldırganın, gönderenin veya belirlenen alıcının özel anahtarını bilmeden, işaretli şifreli bir metnin içeriğine ilişkin herhangi bir kısmi bilgi elde etmesi sayısal olarak olanaksız olmalıdır.
  • Unforgeability: Uyarlanabilir bir saldırganın, şifre çözme algoritması tarafından kabul edilebilecek gerçek bir işaret şifreli metin oluşturmada dürüst bir gönderici gibi görünmesi hesaplama açısından imkansız olmalıdır.
  • İnkar etmeme: Alıcı, gönderenin şifreli metni gönderdiğini üçüncü bir tarafa (örneğin bir yargıç) kanıtlayabilmelidir. Bu, gönderenin önceden şifrelenmiş metinlerini inkar edememesini sağlar.
  • Bütünlük: Alıcı, alınan mesajın gönderen tarafından gönderilen orijinal mesaj olduğunu doğrulayabilmelidir.
  • Kamu tarafından doğrulanabilirlik: Gönderenin veya alıcının özel anahtarına ihtiyaç duymayan herhangi bir üçüncü taraf, işaretli şifreli metnin, karşılık gelen mesajın geçerli şifresi olduğunu doğrulayabilir.
  • Mesaj gizliliğinin iletme gizliliği: Gönderenin uzun vadeli özel anahtarı tehlikeye atılırsa, hiç kimse önceden şifrelenmiş metinlerin düz metnini çıkaramaz. Normal bir oturum şifreleme şemasında, uzun vadeli özel anahtar tehlikeye atıldığında, önceden verilen tüm imzalar artık güvenilir olmayacaktır. Cep telefonları gibi kötü korunan cihazlarda kriptografik hesaplamalar daha sık gerçekleştirildikçe, anahtarın açığa çıkma tehdidi daha şiddetli hale geldiğinden, ileri gizlilik bu tür sistemlerde önemli bir özellik olarak görülmektedir.

Başvurular

Signcryption'ın aşağıdakiler dahil birkaç uygulamaya sahip olduğu görülüyor:

Ayrıca bakınız

Referanslar

  1. ^ Y. Zheng, "Dijital işaret şifreleme veya Maliyete nasıl ulaşılır (İmza ve Şifreleme) << Maliyet (İmza) + Maliyet (Şifreleme)", Kriptolojideki Gelişmeler – CRYPTO'97, LNCS 1294, s. 165-179, Springer-Verlag, 1997.
  2. ^ Y. Zheng ve H. Imai, "Eliptik eğriler üzerinde verimli işaret şifreleme şemaları nasıl oluşturulur?", Information Processing Letters, Cilt 68, s. 227-233, Elsevier Inc., 1998.
  3. ^ M. Toorani,"Eliptik Eğri Tabanlı İşaret Şifreleme Şemasının Kriptanalizi", International Journal of Network Security, Cilt 10, No. 1, ss.51–56, Ocak 2010.