Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Порог криптосистема , основа для области порога криптографии , является криптосистема , который защищает информацию с помощью шифрования и распределения его среди кластера отказоустойчивых компьютеров. Сообщение шифруется с использованием открытого ключа , а соответствующий закрытый ключ используется совместно участвующими сторонами. С пороговой криптосистемой, чтобы расшифровать зашифрованное сообщение или подписать сообщение, несколько сторон (больше некоторого порогового числа) должны сотрудничать в протоколе дешифрования или подписи .

История [ править ]

Возможно, первая система с полными пороговыми свойствами для функции лазейки (например, RSA ) и доказательством безопасности была опубликована в 1994 году Альфредо Де Сантисом, Иво Десмедтом, Яиром Франкелем и Моти Юнгом . [1]

Исторически сложилось так, что только организации с очень ценными секретами, такие как центры сертификации , военные и правительства, использовали эту технологию. Одна из первых реализаций была сделана в 1990-х годах компанией Certco для запланированного развертывания исходной защищенной электронной транзакции . [2] Однако в октябре 2012 года, после ряда попыток взлома шифротекста паролей на крупных общедоступных веб-сайтах, RSA Security объявила о выпуске программного обеспечения, которое сделает эту технологию доступной для широкой публики. [3]

В марте 2019 года Национальный институт стандартов и технологий (NIST) провел семинар по пороговой криптографии для достижения консенсуса по приложениям и определения спецификаций. [4] В ноябре NIST опубликовал проект дорожной карты «на пути к стандартизации пороговых схем для криптографических примитивов» как NISTIR 8214A. [5] [6]

Методология [ править ]

Позвольте быть количество сторон. Такая система называется (t, n) -пороговой, если по крайней мере t из этих сторон могут эффективно расшифровать зашифрованный текст, а менее t не имеют полезной информации. Аналогичным образом можно определить схему (t, n) -пороговой подписи , в которой для создания подписи требуется не менее t сторон. [ необходима цитата ]

Версии [ править ]

Пороговые версии схем шифрования или подписи могут быть построены для многих асимметричных криптографических схем. Естественная цель таких схем - быть такой же надежной, как и исходная. Такие варианты порогов были определены выше и следующим: [7]

Заявление [ править ]

Наиболее распространенное применение - хранение секретов в нескольких местах для предотвращения захвата секрета и последующего криптоанализа этой системы. Чаще всего "разделенные" секреты представляют собой секретный ключевой материал криптографии с открытым ключом или схемы цифровой подписи . Метод в первую очередь обеспечивает выполнение операции дешифрования или подписи, только если срабатывает пороговое значение секретного распределителя (в противном случае операция не выполняется). Это делает метод основным механизмом совместного использования доверия, помимо его аспектов безопасности хранения.

См. Также [ править ]

  • Шифрование вещания
  • Распределенная генерация ключей
  • Обмен секретами
  • Безопасные многосторонние вычисления
  • Обмен секретами Шамира
  • Порог (значения)

Ссылки [ править ]

  1. ^ Альфредо Де Сантис, Иво Десмедт, Яир Франкель, Моти Юнг : Как безопасно поделиться функцией. STOC 1994: 522-533 [1].
  2. ^ Visa и Mastercard только что объявили о выборе двух компаний - CertCo и Spyrus , 20 мая 1997 г. , получено 2 мая 2019 г..
  3. ^ Того Simonite (2012-10-09). «Чтобы защитить пароли от хакеров, просто разбейте их на биты» . Обзор технологий . Проверено 13 октября 2020 .
  4. ^ «Пороговая криптография» . csrc.nist.gov . 2019-03-20 . Проверено 2 мая 2019 .
  5. ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (2018-07-25). «NIST выпускает проект NISTIR 8214 для комментариев | CSRC» . CSRC | NIST . Проверено 24 марта 2020 .
  6. ^ Брандао, Луис Тан; Дэвидсон, Майкл; Василев, Апостол (08.11.2019). «На пути к стандартам NIST для схем пороговых значений для криптографических примитивов: предварительная дорожная карта» . Цитировать журнал требует |journal=( помощь )
  7. ^ Джонатан Кац, Моти Юнг: пороговые криптосистемы, основанные на факторинге. ASIACRYPT 2002: 192-205 [2]
  8. ^ Иван Дамгард, Мадс Юрик: Гибкая по длине пороговая криптосистема с приложениями . ACISP 2003: 350-364
  9. ^ Иван Дамгард, Мадс Юрик: обобщение, упрощение и некоторые приложения вероятностной системы открытых ключей Пайе . Криптография с открытым ключом 2001: 119-136
  10. ^ Розарио Дженнаро, Станислав Ярецки, Хьюго Кравчик, Тал Рабин: Надежные пороговые подписи DSS. EUROCRYPT 1996: 354-371
  11. ^ «Распределенная защита конфиденциальности (DKGPG)» . 2017 г.
  12. ^ Грин, Марк; Эйзенбарт, Томас (2015). «Сила в цифрах: пороговое значение ECDSA для защиты ключей в облаке» (PDF) . Цитировать журнал требует |journal=( помощь )
  13. ^ Дженнаро, Росарио; Голдфедер, Стивен; Нараянан, Арвинд (2016). «Оптимальные по порогу подписи DSA / ECDSA и приложение для обеспечения безопасности биткойн-кошелька» (PDF) . Цитировать журнал требует |journal=( помощь )
  14. ^ Gągol, Адам; Страшак, Дамиан; Свентек, Михал; Кула, Енджей (2019). «Пороговое значение ECDSA для децентрализованного хранения активов» (PDF) . Цитировать журнал требует |journal=( помощь )CS1 maint: дата и год ( ссылка )