Пороговая криптосистема - Threshold cryptosystem
А пороговая криптосистема, основа для области пороговая криптография, это криптосистема который защищает информацию, шифруя ее и распределяя среди кластера отказоустойчивых компьютеров. Сообщение зашифровано с использованием открытый ключ, и соответствующий закрытый ключ общий среди участвующих сторон. При использовании пороговой криптосистемы, чтобы расшифровать зашифрованное сообщение или подписать сообщение, несколько сторон (больше некоторого порогового числа) должны сотрудничать в расшифровке или подписи. протокол.
История
Возможно, первая система с полными пороговыми свойствами для функция люка (Такие как ЮАР ), а доказательство безопасности было опубликовано в 1994 году Альфредо Де Сантисом, Иво Десмедтом, Яиром Франкелем и Моти Юнг.[1]
Исторически сложилось так, что только организации с очень ценными секретами, такими как центры сертификации, военные и правительства использовали эту технологию. Одно из первых внедрений было сделано в 1990-х годах. Certco для запланированного развертывания оригинального Безопасная электронная транзакция.[2]Однако в октябре 2012 года, после нескольких попыток взлома шифротекста паролей на крупных общедоступных веб-сайтах, RSA Безопасность объявила, что выпустит программное обеспечение, чтобы сделать эту технологию доступной для широкой публики.[3]
В марте 2019 года Национальный институт стандартов и технологий (NIST) провел семинар по пороговой криптографии, чтобы достичь консенсуса по приложениям и определить спецификации.[4] В ноябре NIST опубликовал проект дорожной карты «на пути к стандартизации схем пороговых значений для криптографических примитивов» как NISTIR 8214A.[5][6]
Методология
Позволять быть количеством сторон. Такая система называется (т, п)-пороговое значение, если не менее т из этих сторон могут эффективно расшифровать зашифрованный текст, в то время как меньше чем т нет полезной информации. Аналогичным образом можно определить (т, п)-порог схема подписи, где хотя бы т стороны необходимы для создания подписи.[нужна цитата ]
Версии
Пороговые версии схем шифрования или подписи могут быть созданы для многих асимметричный криптографический схемы. Естественная цель таких схем - быть такой же надежной, как исходная. Такие варианты пороговых значений определены вышеизложенным и следующим:[7]
- Криптосистема Дамгарда – Юрика[8][9]
- DSA[10][11]
- Эль-Гамаль
- ECDSA[12][13][14] (они используются для защиты Биткойн кошельки)
- Криптосистема Пайе
- ЮАР
Заявление
Наиболее распространенное применение - хранение секретов в нескольких местах для предотвращения захвата секрета и последующего криптоанализ этой системы. Чаще всего «разделенные» секреты являются секретным ключевым материалом криптография с открытым ключом или из Цифровой подписи схема. Этот метод в первую очередь обеспечивает выполнение операции дешифрования или подписи только в том случае, если срабатывает порог секретного распределителя (в противном случае операция не выполняется). Это делает метод основным механизмом разделения доверия, помимо его аспектов безопасности хранения.
Смотрите также
- Шифрование вещания
- Распределенная генерация ключей
- Обмен секретами
- Безопасные многосторонние вычисления
- Обмен секретами Шамира
- Порог (значения)
Рекомендации
- ^ Альфредо Де Сантис, Иво Десмедт, Яир Франкель, Моти Юнг: Как безопасно поделиться функцией. STOC 1994: 522-533 [1]
- ^ Visa и Mastercard только что объявили о выборе двух компаний - CertCo и Spyrus., 1997-05-20, получено 2019-05-02.
- ^ Том Симонит (09.10.2012). «Чтобы защитить пароли от хакеров, просто разбейте их на биты». Обзор технологий. Получено 2020-10-13.
- ^ «Пороговая криптография». csrc.nist.gov. 2019-03-20. Получено 2019-05-02.
- ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (2018-07-25). "NIST выпускает проект NISTIR 8214 для комментариев | CSRC". CSRC | NIST. Получено 2020-03-24.
- ^ Brandão, Luís T.A.N .; Дэвидсон, Майкл; Василев, Апостол (2019-11-08). «На пути к стандартам NIST для схем пороговых значений для криптографических примитивов: предварительная дорожная карта». Цитировать журнал требует
| журнал =
(помощь) - ^ Джонатан Кац, Моти Юнг: пороговые криптосистемы на основе факторинга. ASIACRYPT 2002: 192-205 [2]
- ^ Иван Дамгард, Мадс Юрик: Криптосистема с гибкими пороговыми значениями и приложениями. ACISP 2003: 350-364
- ^ Иван Дамгард, Мадс Юрик: Обобщение, упрощение и некоторые приложения вероятностной системы открытых ключей Пайе. Криптография с открытым ключом 2001: 119-136
- ^ Розарио Дженнаро, Станислав Ярецки, Хьюго Кравчик, Тал Рабин: Надежные пороговые подписи DSS. EUROCRYPT 1996: 354-371
- ^ «Распределенная защита конфиденциальности (DKGPG)». 2017.
- ^ Грин, Марк; Эйзенбарт, Томас (2015). «Сила в цифрах: порог ECDSA для защиты ключей в облаке» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Дженнаро, Росарио; Голдфедер, Стивен; Нараянан, Арвинд (2016). «Оптимальные по порогу подписи DSA / ECDSA и приложение для обеспечения безопасности биткойн-кошелька» (PDF). Цитировать журнал требует
| журнал =
(помощь) - ^ Гегол, Адам; Страшак, Дамиан; Свентек, Михал; Кула, Енджей (2019). «Пороговое значение ECDSA для децентрализованного хранения активов» (PDF). Цитировать журнал требует
| журнал =
(помощь)CS1 maint: дата и год (связь)