Застосування медового шифрування до схеми цифрового підпису Шнорра

Автор(и)

DOI:

https://doi.org/10.18523/2617-7080420213-6

Ключові слова:

медове шифрування, стійкість, схема цифрового підпису

Анотація

Стійкість криптосистем значною мірою залежить від надійності захисту секретних ключів, які в них використовуються. Зокрема, процедура генерування останніх повинна повертати достатньо різноманітні ключі, щоб їх не можна було підібрати за допомогою атаки повного перебору (brute--force attack). Медове шифрування використовують як додатковий бар'єр захисту ключів криптосистем для сповільнення атаки повного перебору. Як i для “криптографiї бiлої скриньки” (White box cryptography), існують різні схеми медового шифрування залежно вiд того, на що спрямовано додатковий захист. Потреба додатково захищати таємні ключі виникає у системах віддаленого доступу, у контексті надання доступу до iнформацiї авторизованим користувачам.
У цій статтi побудовано схеми додаткового захисту ключiв системи цифрового пiдпису Шнорра, наведено псевдокод вiдповiдних алгоритмiв, проаналiзовано складнiсть атаки повним перебором.

Біографія автора

Mariia Oliynyk , Національний університет «Києво-Могилянська академія»

Аспірантка кафедри математики Національного університету “Києво-Могилянська академія”. Сфера наукових інтересів: алгебраїчні та статистичні методи захисту інформації.

m.oliynyk@ukma.edu.ua

 

Посилання

  1. A. Juels and T. Ristenpart, Honey Encryption: Security Beyond the Brute-Force Bound, in: Advances in Cryptology - EUROCRYPT 2014. Lecture Notes in Computer Science, vol 8441, edited by P.Q. Nguyen, E. Oswald (Springer, Berlin, Heidelberg).
  2. Joo-Im Kim and Ji Won Yoon, Honey chatting: a novel instant messanging system robust to eavedropping over communication. 2016 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP).
  3. Joseph Jaeger, Thomas Ristenpart and Qiang Tang, Honey Encryption Beyond Recovery Security, in: Advances in Cryptology – EUROCRYPT 2016: 35th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Vienna, Austria, May 8-12, 2016, Proceedings, Part I, pp.758-788.
  4. K. Moriarty, B. Kaliski, A. Rusch, editors, Password-Based Cryptography Specification (Internet Engineering Task Force, 2017).
  5. Ji Won Yoon, Hyoungshick Kim, Hyun-Ju Jo, Hyelim Lee and Kwangsu Lee. Visual Honey encryption: Application to Steganography in: IH and MMSec 2015 - Proceedings of the 2015 ACM Workshop on Information Hiding and Multimedia Security, pp. 65-74.
  6. Marc Beunardeau, Houda Ferradi, Remi Geraud and Gavid Naccache, Honey encryption for language (Cryptology ePrint Archive: Report 2017/031).
  7. Daniel Shanks, Five Number-theoretic Algorithms. Proceedings of the Second Manitoba Conference on Numerical Mathematics (1973), pp. 51–70.
  8. О.В. Вербіцький, Вступ до криптології (ВНТЛ: Львів, 1998).

##submission.downloads##

Опубліковано

2022-05-19

Як цитувати

[1]
Oliynyk , M. 2022. Застосування медового шифрування до схеми цифрового підпису Шнорра . Могилянський математичний журнал. 4, (Трав 2022), 3–6. DOI:https://doi.org/10.18523/2617-7080420213-6.