Eşik şifreleme sistemi - Threshold cryptosystem

Bir eşik şifreleme sistemialanının temeli eşik şifreleme, bir şifreleme sistemi bilgileri şifreleyerek ve hataya dayanıklı bilgisayarlar kümesi arasında dağıtarak korur. Mesaj, bir Genel anahtar ve ilgili özel anahtar paylaşılan katılan taraflar arasında. Bir eşik şifreleme sistemi ile, şifrelenmiş bir mesajın şifresini çözmek veya bir mesajı imzalamak için, birkaç tarafın (bazı eşik sayısından fazla) şifre çözme veya imzada işbirliği yapması gerekir protokol.

Tarih

Belki de bir için tam eşik özelliklerine sahip ilk sistem trapdoor fonksiyonu (gibi RSA ) ve bir güvenlik kanıtı, Alfredo De Santis, Yvo Desmedt, Yair Frankel ve Moti Yung.[1]

Tarihsel olarak, yalnızca çok değerli sırları olan kuruluşlar, örneğin sertifika yetkilileri, ordu ve hükümetler bu teknolojiyi kullandı. İlk uygulamalardan biri 1990'larda Certco orijinalin planlanan dağıtımı için Güvenli elektronik işlem.[2]Bununla birlikte, Ekim 2012'de, bir dizi büyük genel web sitesi şifre şifreli metni tehlikeye atıldıktan sonra, RSA Güvenliği teknolojiyi halka açık hale getirmek için yazılım yayınlayacağını duyurdu.[3]

Mart 2019'da Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), uygulamalar üzerinde fikir birliği sağlamak ve spesifikasyonları tanımlamak için eşik kriptografi üzerine bir çalıştay düzenledi.[4] Kasım ayında NIST, NISTIR 8214A olarak "kriptografik ilkeler için eşik şemalarının standardizasyonuna yönelik" bir taslak yol haritası yayınladı.[5][6]

Metodoloji

İzin Vermek tarafların sayısı. Böyle bir sistem denir (t, n)-en azından ise eşik t bu taraflardan daha azı şifreli metnin şifresini verimli bir şekilde çözebilir. t yararlı bilgilere sahip değil. Benzer şekilde, bir (t, n)eşik imza şeması en azından nerede t imza oluşturmak için taraflar gereklidir.[kaynak belirtilmeli ]

Versiyonlar

Şifreleme veya imza şemalarının eşik sürümleri birçok kullanıcı için oluşturulabilir. asimetrik kriptografik şemaları. Bu tür planların doğal amacı, orijinal plan kadar güvenli olmaktır. Bu tür eşik versiyonları, yukarıdakiler ve aşağıdakiler tarafından tanımlanmıştır:[7]

Uygulama

En yaygın uygulama, sırrın ve sonrasının yakalanmasını önlemek için sırların birden fazla yerde depolanmasıdır. kriptanaliz bu sistemin. Çoğu zaman "bölünmüş" sırlar, bir açık anahtarlı kriptografi veya bir Elektronik imza düzeni. Yöntem, öncelikle şifre çözme veya imzalama işleminin, yalnızca gizli paylaşıcının bir eşiği çalışıyorsa (aksi takdirde işlem yapılmaz) gerçekleşmesi için zorlar. Bu, yöntemi depolama güvenliği yönlerinin yanı sıra birincil bir güven paylaşım mekanizması haline getirir.

Ayrıca bakınız

Referanslar

  1. ^ Alfredo De Santis, Yvo Desmedt, Yair Frankel, Moti Yung: Bir işlevi güvenli bir şekilde paylaşma. STOC 1994: 522-533 [1]
  2. ^ Visa ve Mastercard, iki şirketin - CertCo ve Spyrus - seçildiğini duyurdu, 1997-05-20, alındı 2019-05-02.
  3. ^ Tom Simonite (2012-10-09). "Şifreleri Bilgisayar Korsanlarına Karşı Güvende Tutmak İçin Yalnızca Parçalara Ayırmalısınız". Teknoloji İncelemesi. Alındı 2020-10-13.
  4. ^ "Eşik Şifreleme". csrc.nist.gov. 2019-03-20. Alındı 2019-05-02.
  5. ^ Bilgisayar Güvenliği Bölümü, Bilgi Teknolojileri Laboratuvarı (2018-07-25). "NIST Yorum için Taslak NISTIR 8214'ü Yayınladı | CSRC". CSRC | NIST. Alındı 2020-03-24.
  6. ^ Brandão, Luís T.A. N .; Davidson, Michael; Vassilev, Apostol (2019-11-08). "Kriptografik İlkeler İçin Eşik Şemaları için NIST Standartlarına Doğru: Bir Ön Yol Haritası". Alıntı dergisi gerektirir | günlük = (Yardım)
  7. ^ Jonathan Katz, Moti Yung: Faktoring Tabanlı Eşik Kripto Sistemleri. ASIACRYPT 2002: 192-205 [2]
  8. ^ Ivan Damgård, Mads Jurik: Uygulamaları İçeren Uzunlukta Esnek Eşik Kripto Sistemi. ACISP 2003: 350-364
  9. ^ Ivan Damgård, Mads Jurik: Paillier'in Olasılıksal Açık Anahtar Sisteminin Genelleştirilmesi, Basitleştirilmesi ve Bazı Uygulamaları. Açık Anahtarlı Şifreleme 2001: 119-136
  10. ^ Rosario Gennaro, Stanislaw Jarecki, Hugo Krawczyk, Tal Rabin: Robust Threshold DSS Signatures. EUROCRYPT 1996: 354-371
  11. ^ "Dağıtılmış Gizlilik Koruması (DKGPG)". 2017.
  12. ^ Yeşil, Marc; Eisenbarth, Thomas (2015). "Sayıların Gücü: Buluttaki Anahtarları Korumak için Eşik ECDSA" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  13. ^ Gennaro, Rosario; Goldfeder, Steven; Narayanan, Arvind (2016). "Eşik düzeyinde optimum DSA / ECDSA imzaları ve Bitcoin cüzdan güvenliği için bir uygulama" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  14. ^ Gągol, Adam; Straszak, Damian; Świętek, Michał; Kula, Jędrzej (2019). "Merkezi Olmayan Varlık Muhafazası için Eşik ECDSA" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)CS1 Maintenance: tarih ve yıl (bağlantı)