Signatur Nyberg - Rueppel

Nyberg- Rueppel Signature Scheme er en  offentlig nøgle elektronisk signaturordning baseret på det endelige felt diskrete logaritmeproblem . Algoritmen kan ikke bruges til kryptering (i modsætning til RSA og ElGamal-skemaet ). Signaturen oprettes hemmeligt, men kan verificeres offentligt. Det betyder, at kun ét emne kan oprette en meddelelsessignatur, men enhver kan bekræfte, at den er korrekt . Ordningen er foreslået af Kaisa Nybergog Rainer Rueppel i 1993 ved den første ACM- konference ( engelsk  1st ACM-konference om computer- og kommunikationssikkerhed ) [1] som en modifikation af DSA [2] [3] .

Brug af algoritmen

Signaturskemaet med meddelelsesgendannelse indebærer en procedure, hvor meddelelsen gendannes, efter at signaturen er blevet verificeret . Med andre ord, lad der være to brugere, Alice og Bob, og en usikret kommunikationskanal mellem dem. Bruger Alice signerer en offentlig besked med en privat nøgle , og den resulterende signatur sendes til brugeren Bob, som igen bruger den offentlige nøgle til at godkende signaturen og gendanne beskeden. Med et positivt resultat af kontrollen er Bob overbevist om meddelelsens integritet, om dens originalitet (det vil sige, at meddelelsen blev sendt af brugeren Alice), og er også frataget muligheden for at hævde, at Alice ikke sendte denne besked. Det er vigtigt, at kun Alice er i stand til at underskrive sin besked, fordi kun hun kender sin private nøgle , og at hendes signatur kan verificeres af enhver bruger, da kun den offentlige nøgle er nødvendig for dette [4] .

Indstillinger for digital signaturskema

For at bygge et digitalt signatursystem og generere nøgler er det nødvendigt [2] [5] [6] :

  1. Vælg en åben redundansfunktion, der konverterer den faktiske besked til data, som derefter signeres. Dette ligner hash-funktionen i applikationssignaturskemaer, men i modsætning til dem skal redundansfunktionen være let reversibel.
  2. Vælg et stort primtal .
  3. Vælg et stort primtal , sådan som er deleligt med .
  4. Generer et tilfældigt tal og beregn . Hvis , så kig efter en anden tilfældig , indtil den er lig med , som vil sikre, at betingelsen er opfyldt

Offentlige og private nøgler

  1. Den hemmelige nøgle er et tal
  2. Den offentlige nøgle beregnes ved hjælp af formlen

De offentlige muligheder er . Den private parameter er . Nøgleparret er [2] [5] [6] .

Meddelelsessignatur

Meddelelsessignaturen udføres i henhold til følgende algoritme [2] [5] [6] :

  1. Vælg et tilfældigt tal og find .
  2. Find .
  3. Definer .

Signaturen er et par .

Signaturbekræftelse og meddelelsesgendannelse

Baseret på parret og modulo-heltallet skal du sikre dig, at signaturen tilhører brugeren med den offentlige nøgle og gendanne meddelelsen . Signaturverifikation udføres i henhold til algoritmen:

  1. Beregn .
  2. Beregn .

Nu skal vi sikre os, at det er værdien af ​​redundansfunktionen, dvs. Hvis ligheden ikke er opfyldt, så er underskriften falsk og afvises. Ellers bliver meddelelsen gendannet, og signaturen [2] [5] [6] modtages .

Algoritmeskema

Fordele og ulemper ved ordningen

Signaturordningen er baseret på de samme principper som DSA , den væsentligste forskel er, at ordningen implementerer beskedgendannelse fra signaturen. I modsætning til RSA pendler signatur og gendannelse ikke, og algoritmen kan derfor ikke bruges til kryptering . Fordelene ved meddelelsesgendannelse er, at applikationen af ​​ordningen udføres uden brug af hash-funktioner , en kortere signatur på korte meddelelser, mulighed for direkte applikation i skemaer baseret på et offentligt nøgle-identifikationssystem, hvor brugeren efter registrering i nøglecentret, kan autentificere sig til enhver anden bruger uden yderligere brug af et nøglecenter, eller i nøgleaftaleprotokoller, der etablerer en delt nøgle mellem to parter baseret på gensidig godkendelse [2] [7] [8] .

Eksempel

Meddelelsessignatur [9]
  1. Lad os vælge skemaparametrene:
  2. Lad nøgleparret se ud .
  3. For at underskrive en besked beregner vi en midlertidig nøgle og .
  4. Lad så og

, .

I alt, et par tal , det vil sige  - dette er en signatur.

Signaturbekræftelse og meddelelsesgendannelse [9]
  1. Vi beregner . Bemærk, at værdien er den samme som værdien af ​​.
  2. Vi beregner .
  3. Nu skal vi kontrollere, hvad der er repræsenteret i formen for et eller andet heltal , og sørge for dette, konkluderer vi, at signaturen er korrekt.
  4. Vi gendanner beskeden som en løsning på ligningen .

Se også

Noter

  1. ACM-konference om computer- og kommunikationssikkerhed (CCS) . Hentet 9. december 2014. Arkiveret fra originalen 10. februar 2019.
  2. 1 2 3 4 5 6 Nyberg, K., Rueppel, RA, 1993 .
  3. Elgamal, 1985 .
  4. Smart, 2005 , s. 261.
  5. 1 2 3 4 Nyberg, K., Rueppel, RA, 1996 .
  6. 1 2 3 4 Smart, 2005 , s. 278.
  7. Smart, 2005 , s. 271.
  8. Bauer, 2007 , s. 228.
  9. 1 2 Smart, 2005 , s. 279.

Litteratur