Schnorrovo schéma

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 2. září 2021; kontroly vyžadují 3 úpravy .

Schnorr schéma je jedním z nejúčinnějších a teoreticky založených autentizačních schémat .  Bezpečnost obvodu je založena na obtížnosti výpočtu diskrétních logaritmů . Schéma navržené Klausem Schnorrem je modifikací schémat ElGamal (1985) a Fiat-Shamir (1986) , ale má menší velikost podpisu. Schéma Schnorr je základem standardu Běloruské republiky STB 1176.2-99 a jihokorejských standardů KCDSA a EC-KCDSA. Vztahuje se na něj americký patent 4 999 082 , jehož platnost vypršela v únoru 2008.

Úvod

Schémata autentizace a elektronického podpisu jsou jedním z nejdůležitějších a nejběžnějších typů kryptografických protokolů, které zajišťují integritu informací.

Účel autentizačních protokolů lze snadno pochopit z následujícího příkladu. Předpokládejme, že máme informační systém, ve kterém je nutné rozlišovat přístup k různým datům. I v tomto systému je administrátor, který ukládá všechny uživatelské identifikátory s přidruženou sadou práv, pomocí kterých se rozlišuje přístup ke zdrojům. Jednomu uživateli lze současně povolit čtení jednoho souboru, změnu druhého a zároveň odepřít přístup ke třetímu. V tomto příkladu zajištění integrity informací znamená zamezení přístupu do systému osobám, které nejsou jeho uživateli, a také zabránění uživatelům v přístupu k těm zdrojům, ke kterým nemají oprávnění. Nejběžnější způsob kontroly přístupu, ochrana heslem , má spoustu nevýhod, přejděme tedy ke kryptografické formulaci problému.

V protokolu jsou dva účastníci – Alice, která chce potvrdit svou identitu, a Bob, který toto potvrzení musí ověřit. Alice má dva klíče , veřejný (veřejný) klíč a  soukromý (soukromý) klíč, který zná pouze Alice. Ve skutečnosti musí Bob ověřit, že Alice zná její soukromý klíč pouze pomocí .

Schnorr schéma je jedním z nejúčinnějších mezi praktickými autentizačními protokoly, které tento úkol implementují. Minimalizuje závislost výpočtu potřebného k vytvoření podpisu na zprávě. V tomto schématu lze hlavní výpočty provádět, když je procesor nečinný, což umožňuje zvýšit rychlost podepisování. Stejně jako DSA používá Schnorrovo schéma podskupinu objednávek v . Tato metoda také používá hashovací funkci .

Generování klíčů

Generování klíče pro schéma podpisu Schnorr je stejné jako generování klíče pro DSA , kromě toho, že neexistují žádná omezení velikosti. Všimněte si také, že modul lze vypočítat autonomně.

  1. Vybere se prvočíslo , jehož délka se obvykle rovná bitům.
  2. Jiné prvočíslo je vybráno tak, že je dělitelem . Nebo jinými slovy, mělo by se to udělat . Je zvykem volit velikost pro číslo rovnající se bitům.
  3. Vyberte číslo odlišné od , např . .
  4. Peggy vybere náhodné celé číslo menší než .
  5. Peggy počítá .
  6. Veřejný klíč Peggy je , soukromý klíč Peggy je .

Autentizační protokol

Algoritmus provozu protokolu

  1. Předzpracování . Alice vybere náhodné číslo menší než a vypočítá . Tyto výpočty jsou předběžné a lze je provést dlouho předtím, než Bob dorazí.
  2. Zahájení. Alice posílá Bobovi.
  3. Bob vybere náhodné číslo od do a pošle ho Alici.
  4. Alice vypočítává a posílá Bobovi.
  5. Potvrzení. Bob to kontroluje

Bezpečnost algoritmu závisí na parametru t . Složitost otevření algoritmu je přibližně rovna . Schnorr doporučuje používat t kolem 72 bitů pro a . K vyřešení problému diskrétního logaritmu jsou v tomto případě nutné alespoň kroky známých algoritmů.

Příklad

Generování klíče:

Ověření:

Útoky na schéma

Pasivní nepřítel

Pokud ve Schnorrově schématu předpokládáme, že Alice je protivník, pak si v kroku 1 může vybrat náhodným, ale účinným způsobem. Nechť  je číslo, které předala Alice. Předpokládejme, že je možné najít dvě náhodná čísla a taková, že pro každé z nich Alice dokáže najít odpovídající a pro které potvrzení dá kladný výsledek. Dostaneme:

.

Odtud nebo . Protože , Potom existuje , a proto , To je diskrétní logaritmus . Tedy buď takový, že Alice může na oba přiměřeně reagovat (za předpokladu, že je to stejné ) v kroku 3 protokolu, je vzácné, což znamená, že Alicin útok je úspěšný jen se zanedbatelnou pravděpodobností. Nebo se s takovými hodnotami setkávají často, a pak lze algoritmus, který Alice používá, použít k výpočtu diskrétních logaritmů.

Jinými slovy, je dokázáno, že za předpokladu, že problém diskrétního logaritmu je obtížný, Schnorrovo autentizační schéma je odolné vůči pasivnímu protivníkovi, tedy správné.

Aktivní nepřítel

Aktivní protivník může provést řadu relací provádění protokolu jako ověřovatel s poctivým dokazovatelem (nebo takové provádění odposlouchávat) a poté se pokusit napadnout autentizační schéma. Pro odolnost proti aktivnímu protivníkovi stačí, aby byl autentizační protokol důkazem nulových znalostí . Nikdo však dosud nebyl schopen prokázat vlastnost nulových znalostí pro Schnorrovo schéma.

Protokol digitálního podpisu

Algoritmus Schnorr lze také použít jako protokol pro digitální podepisování zprávy . Pár klíčů je stejný, ale je přidána jednosměrná hašovací funkce .

Generování podpisu

  1. Předběžné zpracování. Peggy vybere náhodné číslo menší než a vypočítá . Toto je předvýpočetní fáze. Za zmínku stojí, že k podepisování různých zpráv lze použít stejný veřejný a soukromý klíč, přičemž číslo se pro každou zprávu volí nově.
  2. Peggy zřetězí zprávu a výsledek hashuje, aby získala první podpis:
  3. Peggy vypočítá druhý podpis. Je třeba poznamenat, že druhý podpis se počítá modulo . .
  4. Peggy pošle Victorovi zprávu a titulky , .

Ověření podpisu

  1. Victor počítá (nebo , pokud se počítá jako ).
  2. Victor to kontroluje . Pokud ano, považuje podpis za platný.

Účinnost

Hlavní výpočty pro generování podpisu se provádějí ve fázi předběžného zpracování a ve fázi výpočtu , kde čísla a mají pořadí bitů a parametr  je bit. Poslední násobení je zanedbatelné ve srovnání s modulárním násobením ve schématu RSA .

Ověření podpisu sestává hlavně z výpočtu , který lze provést na průměru modulo výpočtů , kde je délka v bitech.

Kratší podpis snižuje počet operací pro generování a ověřování podpisů: ve schématu Schnorr a ve schématu ElGamal .

Příklad

Generování klíče:

  1. a . A .
  2. Je vybráno , což je prvek v poli . Pak a
  3. Peggy pak vybere klíč
  4. Soukromý klíč Peggy je , veřejný klíč je .

Podpis zprávy:

  1. Peggy musí zprávu podepsat .
  2. Peggy vybírá a počítá .
  3. Předpokládejme, že zpráva je a sériové připojení znamená . Předpokládejme také, že hašování této hodnoty poskytne výtah . To znamená .
  4. Peggy počítá .
  5. Peggy posílá Victora a .

Patenty

Schnorrův systém má patenty v několika zemích. Například US #4,995,082 ze dne 19. února 1991 (platnost vypršela 19. února 2008). V roce 1993 získala společnost Public Key Partners (PKP) ze Sunnyvale celosvětová práva na tento patent. Kromě Spojených států je tento systém patentován také v několika dalších zemích.

Schematické úpravy

Úprava okruhu Ernie Brickell a Kevin McCurley v roce 1992 výrazně zlepšila zabezpečení okruhu. Jejich metoda používá číslo , které je stejně jako , obtížné rozložit, jednoduchý dělitel čísla a exponent v , které jsou následně použity v podpisu. Na rozdíl od Schnorrova schématu je signatura v jejich metodě vypočítána rovnicí

.

Výhody

Zatímco modifikace Brickella a McCarleyho je výpočetně méně efektivní než Schnorrovo schéma, tato metoda má tu výhodu, že je založena na obtížnosti dvou komplexních problémů:

  • výpočet logaritmu v cyklické podskupině řádu v ;
  • faktorizace .

Viz také

Poznámky

Literatura

  • Schnorr CP Efektivní generování podpisu pomocí čipových karet. - J. Cryptology, 1991. - S. 161-174.
  • Schnorr CP Efektivní identifikace a podpisy pro čipové karty. Pokroky v kryptologii - CRYPTO'89. Poznámky k přednáškám z informatiky 435. - 1990. - S. 239 - 252.
  • A. Menezes, P. van Oorschot, S. Vanstone. Příručka aplikované kryptografie. - CRC Press, 1996. - 816 s. - ISBN 0-8493-8523-7 .
  • Schneier B. Aplikovaná kryptografie. Protokoly, algoritmy, zdrojový kód v jazyce C = Aplikovaná kryptografie. Protocols, Algorithms and Source Code in C. - M. : Triumph, 2002. - 816 s. - 3000 výtisků.  - ISBN 5-89392-055-4 .
  • Varnovskij N. P. Kryptografické protokoly // Úvod do kryptografie / Editoval V. V. Yashchenko. - Petr, 2001. - 288 s. - ISBN 5-318-00443-1 . Archivováno 25. února 2008 na Wayback Machine

Odkazy