Застосування медового шифрування до схеми цифрового підпису Шнорра
DOI:
https://doi.org/10.18523/2617-7080420213-6Ключові слова:
медове шифрування, стійкість, схема цифрового підписуАнотація
Стійкість криптосистем значною мірою залежить від надійності захисту секретних ключів, які в них використовуються. Зокрема, процедура генерування останніх повинна повертати достатньо різноманітні ключі, щоб їх не можна було підібрати за допомогою атаки повного перебору (brute--force attack). Медове шифрування використовують як додатковий бар'єр захисту ключів криптосистем для сповільнення атаки повного перебору. Як i для “криптографiї бiлої скриньки” (White box cryptography), існують різні схеми медового шифрування залежно вiд того, на що спрямовано додатковий захист. Потреба додатково захищати таємні ключі виникає у системах віддаленого доступу, у контексті надання доступу до iнформацiї авторизованим користувачам.
У цій статтi побудовано схеми додаткового захисту ключiв системи цифрового пiдпису Шнорра, наведено псевдокод вiдповiдних алгоритмiв, проаналiзовано складнiсть атаки повним перебором.
Посилання
- A. Juels and T. Ristenpart, Honey Encryption: Security Beyond the Brute-Force Bound, in: Advances in Cryptology - EUROCRYPT 2014. Lecture Notes in Computer Science, vol 8441, edited by P.Q. Nguyen, E. Oswald (Springer, Berlin, Heidelberg).
- Joo-Im Kim and Ji Won Yoon, Honey chatting: a novel instant messanging system robust to eavedropping over communication. 2016 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP).
- Joseph Jaeger, Thomas Ristenpart and Qiang Tang, Honey Encryption Beyond Recovery Security, in: Advances in Cryptology – EUROCRYPT 2016: 35th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Vienna, Austria, May 8-12, 2016, Proceedings, Part I, pp.758-788.
- K. Moriarty, B. Kaliski, A. Rusch, editors, Password-Based Cryptography Specification (Internet Engineering Task Force, 2017).
- Ji Won Yoon, Hyoungshick Kim, Hyun-Ju Jo, Hyelim Lee and Kwangsu Lee. Visual Honey encryption: Application to Steganography in: IH and MMSec 2015 - Proceedings of the 2015 ACM Workshop on Information Hiding and Multimedia Security, pp. 65-74.
- Marc Beunardeau, Houda Ferradi, Remi Geraud and Gavid Naccache, Honey encryption for language (Cryptology ePrint Archive: Report 2017/031).
- Daniel Shanks, Five Number-theoretic Algorithms. Proceedings of the Second Manitoba Conference on Numerical Mathematics (1973), pp. 51–70.
- О.В. Вербіцький, Вступ до криптології (ВНТЛ: Львів, 1998).
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2021 Mariia Oliynyk
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з такими умовами:
а) Автори зберігають за собою авторські права на твір на умовах ліцензії Creative Commons Attribution License CC BY 4.0, котра дозволяє іншим особам вільно поширювати (копіювати і розповсюджувати матеріал у будь-якому вигляді чи форматі) та змінювати (міксувати, трансформувати, і брати матеріал за основу для будь-яких цілей, навіть комерційних) опублікований твір на умовах зазначення авторства.
б) Журнал дозволяє автору (авторам) зберігати авторські права без обмежень.
в) Автори мають право укладати самостійні додаткові угоди щодо поширення твору (наприклад, розміщувати роботу в електронному репозитарії), за умови збереження посилання на його першу публікацію. (Див. Політика Самоархівування)
г) Політика журналу дозволяє розміщення авторами в мережі Інтернет (наприклад, у репозитаріях) тексту статті, як до подання його до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).