Useita allekirjoituksia

Monikertainen (kollektiivinen) allekirjoitus ( englanniksi  Aggregate signature ) - järjestelmä (protokolla) sähköisen allekirjoituksen (EDS) toteuttamiseksi, jonka avulla useat käyttäjät voivat allekirjoittaa yhden asiakirjan.

Yhteinen allekirjoitus tarjoaa mahdollisuuden sähköisen asiakirjan samanaikaiseen allekirjoittamiseen, koska se muodostuu yhden jakamattoman muunnoksen seurauksena eikä sitä voida jakaa yksittäisiin allekirjoituksiin; Lisäksi sitä ei voi laajentaa, eli siihen voidaan upottaa yhden tai useamman henkilön lisäallekirjoitus [1] .

Johdanto

Termi "kollektiivinen allekirjoitus" on sopusoinnussa termin " ryhmäallekirjoitus " kanssa, mutta nämä käsitteet ovat erilaisia. Ryhmän digitaalinen allekirjoitusprotokolla ratkaisee sen ongelman, että kuka tahansa tietyn ryhmän käyttäjä voi muodostaa allekirjoituksen koko ryhmän puolesta. Ryhmä-EDS-protokolla säätelee myös tiettyjen henkilöiden läsnäoloa, jotka voivat määrittää allekirjoituksen muodostaneiden henkilöiden luettelon (jälkimmäisillä on siis hypoteettinen mahdollisuus allekirjoittaa minkä tahansa ryhmän jäsenen puolesta). Sähköisten asiakirjojen kollektiivisessa työssä on välttämätöntä, että monet käyttäjät voivat allekirjoittaa ne [2] . Järjestelmän versiolla, jossa luodaan joukko yksittäisiä EDS-tiedostoja yhden sähköisen asiakirjan allekirjoittaneista käyttäjistä, on useita ilmeisiä haittoja - kollektiivisen EDS:n (CEDS) koon lineaarinen kasvu allekirjoittajien määrän kasvaessa sekä yhteisen digitaalisen allekirjoituksen eheyden ja täydellisyyden lisätarkastuksia, jotta voidaan poistaa mahdollisuus korvata asiakirjan allekirjoittaneiden osallistujien lukumäärä ja nimikokoonpano [1] .

Jaetun julkisen avaimen käsite

Osallistujien julkisten avainten perusteella muodostetaan kollektiivinen julkinen avain, jonka avulla voidaan kehittää ja varmistaa kollektiivisen sähköisen allekirjoituksen aitous. Jaettuun julkiseen avaimeen liittyy useita kokoa, eheyttä, käyttäjistä riippumattomuutta, jaetun julkisen avaimen samanaikaista luomista ja jatkuvuutta koskevia rajoituksia. Toisin sanoen on mahdotonta laskea kelvollista CECP:tä CECP:stä millekään muulle osallistujajoukolle nykyisten joukosta, CECP ei ole sidottu osallistujien kokoonpanoon - kuka tahansa käyttäjä voi muodostaa ryhmän ja kehittää oman CECP:n. Kollektiivinen julkinen avain, käyttäjien julkisten avainten toiminto, on perusta, jolle koko kollektiivinen allekirjoitusprotokolla rakennetaan [3] .

QECP on kehitetty yllä olevien vaatimusten mukaisesti käyttämällä algoritmeja, joiden stabiiliuden takaavat seuraavat laskennallisesti vaikeat ongelmat: diskreetti logaritmi suuren alkuluvun kertovassa ryhmässä, suuren alkuasteen juurien erottaminen modulo suuresta alkuluvusta, diskreetti logaritmi erikoismuotoisen elliptisen käyrän pisteiden ryhmä [3] .

EDS-standardeihin perustuvien protokollien käyttöönotto

EDS-standardi - GOST R 34.10-94

Standardin GOST R 34.10−94 [4] mukaan käytettävälle alkuluvulle p on asetettu rajoituksia. Alkuluvun p kapasiteetti binäärimuodossa: bitti tai bitti. Numeron on sisällettävä suuri alkulukujakaja siten, että for tai for . EDS :n luomiseen ja varmentamiseen käytetään lukua siten, että missä  on riittävän suuren alkuluvun aliryhmän generaattori .

EDS-laskentaalgoritmi 1. Luodaan satunnaisluku . 2. Arvo lasketaan , joka on allekirjoituksen ensimmäinen osa. 3. GOST R 34.11–94:n mukaan hajautusfunktio lasketaan allekirjoitetusta viestistä. 4. Allekirjoituksen toinen osa lasketaan: , jossa on salainen avain. Jos , allekirjoituksen luontimenettely toistetaan. EDS-todennusalgoritmi 1. Ehtojen täyttyminen ja varmistetaan . Jos ehdot eivät täyty, allekirjoitus ei ole kelvollinen. 2. Arvo lasketaan , jossa on tarkistettavan allekirjoituksen luoneen käyttäjän julkinen avain. 3. Arvoja ja verrataan . Jos , niin allekirjoitus on voimassa CECP-protokollan käyttöönotto

Jokainen käyttäjä luo julkisen avaimen muodossa , jossa  on yksityinen (salainen) avain = , , … , .

Kollektiivinen julkinen avain on tuote

Jokainen käyttäjä valitsee satunnaisen salaisen avaimen  , numeron, jota käytetään vain kerran.

Laskettu

on kaikkien CECP:tä kehittävien tiimin jäsenten käytettävissä

Sitten jokainen KECP:tä kehittävä tiimin jäsen laskee määrittämänsä arvon ja tuloksen mukaan

- osa allekirjoitusta.

Yhteinen allekirjoitus on arvojen pari , jossa  on kaikkien modulo -arvojen summa [3] .

Yhteisen sähköisen digitaalisen allekirjoituksen todentaminen

Yhteisen allekirjoituksen varmennus suoritetaan kaavan mukaan

Jos , niin käyttäjäjoukon CEC on aito, koska se voitiin muodostaa vain jokaisen tämän ryhmän käyttäjän osallistuessa, koska sen muodostaminen edellyttää jokaisen salaisen avaimen käyttöä. Huomaa, että arvot todennetaan automaattisesti, kun kollektiivinen digitaalinen allekirjoitus todennetaan. Jos tunkeilija yrittää korvata jonkin näistä arvoista tai korvata ne aiemmin käytetyillä arvoilla, protokollan häiriö havaitaan välittömästi digitaalista allekirjoitusta todettaessa , eli . On selvää, että QECP:n koko ei riipu [3] .

Todiste ehdotetun CECP-algoritmin oikeellisuudesta

Korvaa saatu allekirjoitus yhtälöön — pariin (R,S), jossa R on R i modulo q:n tulo, S on yhtälön S i modulo q : yhtälön summa , jota säätelee standardi EDS GOST R 34.10-94.

CECP:n väärentämisen mahdollisuus

Ilmeisesti rikkojien kannalta CECP:n väärentämisen monimutkaisuus määräytyy ryhmän yksittäisen jäsenen henkilökohtaisen allekirjoituksen väärentämisen monimutkaisuuden perusteella. Mahdollisuuksia syntyy käyttäjille, jotka yhdistävät voimansa muodostaakseen kollektiiviin liittyvän CECP:n, johon kuuluu heidän lisäksi yksi tai useampi muu käyttäjä, joille ei ole ilmoitettu tästä (todiste molemmissa tapauksissa on samanlainen). Haluavatko m-1- käyttäjät muodostaa QEDP:n, joka voidaan todentaa jaetulla julkisella avaimella , jolloin käyttäjät yhdistävät ponnistelunsa muodostaakseen numeroparin siten, että . Toisin sanoen he voivat väärentää julkisen avaimen allekirjoituksen , eli laskea arvot ja jotka täyttävät yhtälön . Tämä tarkoittaa mahdollisuutta väärentää digitaalinen allekirjoitus EDS-perusmallissa, koska sillä on satunnainen arvo [3] .

Hyökkäys CECP:n toisen osaomistajan salaisen avaimen laskentaan

Olkoon - digitaalinen allekirjoitus , jonka -: nnet käyttäjä on luonut hajautustoimintoa vastaavaan dokumenttiin (hyökkäyksen suorittavat käyttäjät). Sitten seuraava on totta: Hyökkääjät luovat satunnaisia ​​arvoja ja laskevat . varten . Sitten lasketaan parametrit ja jotka täyttävät yhtälöt , jossa . Esittelemällä nimityksen . Meillä on , missä ja . Tämä tarkoittaa, että hyökkääjät ovat saaneet oikean arvon kollektiiviselle allekirjoitukselle , johon he ja toinen käyttäjä, jolla on julkinen avain, osallistuvat . Oletuksen mukaan hyökkääjät voivat laskea salaisen avaimen vastaanotetusta kollektiivisesta allekirjoituksesta . Se on helppo saada lausekkeesta for ja kaavasta : . Hyökkääjät laskivat käyttäjän salaisen avaimen käyttämällä hänen yksilöllistä EDS:ään, joka on luotu EDS-perusalgoritmin puitteissa. Tämä todistaa ehdotuksen, että ehdotettu CECP-protokolla ei vähennä taustalla olevan EDS-algoritmin vahvuutta. [3]

EDS-standardi - GOST R 34.10−2001

Standardin GOST R 34.10−2001 [5] mukaan rajoituksia on asetettu käytettävälle alkuluvulle , alkuluvulle ja pisteelle . Alkuluku on elliptisen käyrän (EC)  moduuli , joka on annettu karteesisessa koordinaatistossa yhtälöllä , jossa on kertoimet ja : ∈ (  on Galois'n järjestyskenttä ). Alkuluku  on elliptisen käyrän pisteiden syklisen alaryhmän järjestys. Piste  - piste elliptisellä käyrällä, jonka koordinaatit on eri kuin origo, mutta jonka piste on sama kuin origo. Salainen avain on melko suuri kokonaisluku . Julkinen avain on piste .

Allekirjoituksen muodostus 1. Luodaan satunnainen kokonaisluku . 2. Laske EC-pisteen koordinaatit ja määritä arvo , jossa on pisteen koordinaatti . 3. Lasketaan arvo , jossa . Allekirjoitus on numeropari . [5] Allekirjoituksen vahvistus

Allekirjoituksen todentaminen koostuu EY-pisteen koordinaattien laskemisesta:

sekä arvonmäärittelyssä ja tasa-arvon tarkastuksessa . [5]

CECP-protokollan käyttöönotto

Jokainen ryhmän jäsen luo lomakkeen julkisen avaimen

, missä on yksityinen (salainen) avain, .

Kollektiivinen julkinen avain on summa

Jokainen ryhmän jäsen luo numeron  - kertaluonteisen satunnaisen salaisen avaimen. Tämän kertaluonteisen satunnaisavaimen avulla lasketaan pisteen koordinaatit . Laskennan tulos lähetetään kaikille ryhmän jäsenille yhteiskäyttöön. Summa lasketaan

Arvo lasketaan saadusta summasta . Jokainen ryhmän jäsen laskee oman osuutensa allekirjoituksesta:

[3] Tarkistetaan CECP

Laskea

Tulos lasketaan

Jos , niin m käyttäjän joukon QEC on aito, koska se voidaan muodostaa vain jokaisen tämän ryhmän käyttäjän osallistuessa, koska QEC:n muodostaminen vaatii jokaisen osallistujan salaisen avaimen [3] .

RSA-pohjaisen usean allekirjoituksen käyttöönotto

Kaksoisallekirjoitusmalli

Kaksinkertainen digitaalinen allekirjoitus laajentaa perinteistä RSA - mallia . Kaksinkertaisessa digitaalisessa allekirjoituksessa ei luoda avainparia (julkinen / yksityinen avain), vaan kolminkertainen (kaksi yksityistä ja yksi julkinen). Analogisesti tavallisen RSA-järjestelmän kanssa osallistujat valitsevat laskentayksikön  - kahden yksinkertaisen pitkän luvun tulon. Valitaan 2 satunnaista yksityistä avainta välillä 1 - , joka on koprime kanssa , missä  on Euler - funktio . Julkinen avain generoidaan kaavan mukaan . Arvo on julkinen avain. Allekirjoittaakseen arvon ensimmäinen osallistuja laskee . Laskennan tulos välitetään ryhmän toisen jäsenen syötteeseen. Toisella osallistujalla on mahdollisuus nähdä, mitä hän allekirjoittaa. Tätä varten se saa arvon arvosta . Kun toinen osallistuja on valmis allekirjoittamaan arvon , hänen on laskettava . Allekirjoituksen tarkistus suoritetaan käyttämällä . [6]

Kaksoisallekirjoitusjärjestelmän laajentaminen jäseniin

Satunnaisia ​​yksityisiä avaimia luodaan . Julkinen avain lasketaan kaavalla . Jokainen -. osallistuja allekirjoittaa viestin M kaavan mukaan . Sitten lasketaan arvo . Allekirjoituksen tarkistus suoritetaan kaavan mukaan . [6]

Muistiinpanot

  1. 1 2 Moldovyan Nikolay Andreevich, Eremeev Mihail Alekseevich, Galanov Aleksei Igorevitš. MONIA ALLEKIRJOITUS: UUSIA RATKAISIA PERUSTUVAT KOLLEKTIIVIN JULKINEN AVAIN  (rus.)  // Journal "Information and Control Systems". - 2008. - Ongelma. 1 .
  2. B. Schneier. Sovellettu kryptografia (venäjä)  // John Wiley & Sons. - 1996. - S. 98 . Arkistoitu alkuperäisestä 18. joulukuuta 2018.  
  3. 1 2 3 4 5 6 7 8 9 Nikolay Andreevich Moldovyan, Andrey Alekseevich Kostin, Lidia Vyacheslavovna Gortinskaya, Mihail Jurievich Ananiev. EDS-STANDARDEISIIN PERUSTUVA YHTEISKOHTAINEN ALLEKIRJOITUSPROTOKOLLA TÄYTÄNTÖÖNPANO  (rus.)  // Journal "Information and Control Systems". - 2005. Arkistoitu 21. marraskuuta 2016.
  4. GOST R 34.10-94. Tietotekniikka. Tietojen kryptografinen suojaus. Sähköisen digitaalisen allekirjoituksen  (venäläinen) muodostus- ja varmennusprosessit  // Venäjän federaation Gosstandart. - 1994 - 25. toukokuuta.
  5. 1 2 3 GOST R 34.10–2001. Tietotekniikka. Tietojen kryptografinen suojaus. Sähköisen digitaalisen allekirjoituksen  (venäläinen) muodostus- ja varmennusprosessit  // Venäjän federaation Gosstandart. - 2001 - 12. syyskuuta.
  6. 1 2 Mihir Bellare, Gregory Neven. Digital Multi Signature Schemes (englanniksi)  // Springer-Verlag Berlin Heidelberg. - 2007. - S. 145-162 . (linkki ei saatavilla)