Schnorr imzası

Kriptografide Schnorr imzası, Schnorr imza algoritması tarafından üretilen dijital imzalamadır. Güvenliği, ayrık logaritma problemlerinin çözülemezliğine dayanır. Kısa imzalar oluşturur ve verimlidir. Rastgele oracle modelde en basit güvenliği kanıtlanmış dijital imzalama modeli olarak düşünüldü. 2008'de geçerliliğini yitiren U.S. Patent 4,995,082 tarafından lisanslanmıştır.[1]

Algoritma

Parametrelerin Seçimi

  • İmza modelinin tüm kullanıcıları ayrık logaritmik problemin zor olduğu q {\displaystyle q} asal sıradaki g {\displaystyle g} üreticisiyle G {\displaystyle G} grubu üzerine anlaşırlar. Grup olarak genellikle Schnorr grubu kullanılır.
  • Tüm kullanıcılar bir kriptografik hash fonksiyonu üzerinde anlaşırlar: H : { 0 , 1 } Z q {\displaystyle H:\{0,1\}^{*}\rightarrow \mathbb {Z} _{q}} .

Notasyon

Aşağıda,

  • Üs, grup işleminin uygulanmasının tekrarlı yapılması anlamına gelir.
  • Dizme, uyum sınıfları kümesi veya grup işleminin uygulaması (duruma göre) üzerinde çarpma işlemini simgeler.
  • Çıkartma, denklik grupları üzerinde çıkartma işlemini nitelendirir.
  • M { 0 , 1 } {\displaystyle M\in \{0,1\}^{*}} , sonlu bit kümeleridir
  • s , e , e v Z q {\displaystyle s,e,e_{v}\in \mathbb {Z} _{q}} , mod q {\displaystyle q} için uyum sınıflarıdır.
  • x , k Z q × {\displaystyle x,k\in \mathbb {Z} _{q}^{\times }} , mod q {\displaystyle q} için tam sayıların çarpımsal grubudur. ( q {\displaystyle q} asalı için, Z q × = Z q 0 ¯ q {\displaystyle \mathbb {Z} _{q}^{\times }=\mathbb {Z} _{q}\setminus {\overline {0}}_{q}} )
  • y , r , r v G {\displaystyle y,r,r_{v}\in G} .

Anahtar üretimi

  • İzin verilen kümeden imzalama için x {\displaystyle x} gizli anahtarı seçilir.
  • Doğrulama açık anahtarı ise y = g x {\displaystyle y=g^{x}} .

İmzalama

M mesajını imzalamak için:

  • İzin verilen kümeden rastgele bir k {\displaystyle k} seçilir.
  • r = g k {\displaystyle r=g^{k}} bulunur.
  • e = H ( M | | r ) {\displaystyle e=H(M||r)} bulunur.Buradaki || birleştirmeyi gösterir ve r {\displaystyle r} bit katarı olarak temsil edilir.
  • s = ( k x e ) {\displaystyle s=(k-xe)} hesaplanır.

İmza çifti ( s , e ) {\displaystyle (s,e)} 'dir

s , e Z q {\displaystyle s,e\in \mathbb {Z} _{q}} olduğunu unutmayın; eğer q < 2 160 {\displaystyle q<2^{160}} ise imza gösterimi 40 byte'a sığabilir.

Doğrulama

  • r v = g s y e {\displaystyle r_{v}=g^{s}y^{e}} bulunur.
  • e v = H ( M | | r v ) {\displaystyle e_{v}=H(M||r_{v})} hesaplanır.

Eğer e v = e {\displaystyle e_{v}=e} ise imza doğrulanmış demektir.

Doğruluğun ispatı

Eğer imzalanmış mesaj doğrulanmış mesaja eşitse e v = e {\displaystyle e_{v}=e} olduğunu görmek nispeten kolaydır:

r v = g s y e = g k x e g x e = g k = r {\displaystyle r_{v}=g^{s}y^{e}=g^{k-xe}g^{xe}=g^{k}=r} ve böylece e v = H ( M | | r v ) = H ( M | | r ) = e {\displaystyle e_{v}=H(M||r_{v})=H(M||r)=e} .

Açık elemanlar: G {\displaystyle G} , g {\displaystyle g} , q {\displaystyle q} , y {\displaystyle y} , s {\displaystyle s} , e {\displaystyle e} , r {\displaystyle r} . Gizli elemanlar: k {\displaystyle k} , x {\displaystyle x} .

Güvenlik değişkeni

Schnorr imzalama metodu için bilinen kriptografik varsayım standartları altında güvenliğinin bir kanıtı yoktur.

İmzalama metodu, Schnorr'un kimlik protokolüne Fiat-Shamir Dönüşümü uygulanması ile oluşturulmuştur. Bu nedenle (her Fiat ve Shamir'in değişkenleri için), eğer H {\displaystyle H} rastgele oracle gibi modellenmiş ise bu yöntem güvenlidir.

Bu güvenlik de H {\displaystyle H} 'nin "rastgele-önek ters görüntü kümesi dayanıklılığı" ve "rastgele-önek ikinci- ters görüntü kümesi dayanıklılığı" altındaki genel grup modelinde iddia edilebilir. Özellikle H {\displaystyle H} 'nin çarpışma dayanıklılığına ihtiyacı yoktur.

Ayrıca bakınız

Kaynakça

  1. ^ "Method for identifying subscribers and for generating and verifying electronic signatures in a data exchange system". Google. 4 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2013. 

Dış bağlantılar

  • RFC 823518 Mart 2020 tarihinde Wayback Machine sitesinde arşivlendi.
  • g
  • t
  • d
Algoritmalar
Sabit çarpanlara ayırma
Ayrık logaritma
Diğerleri
Kuram
  • Ayrık logaritma
  • Eliptik eğrisel şifreleme
  • Değişken olmayan şifreleme
  • RSA problemi
  • Trapdoor fonksiyonu
Standartlaştırma
  • CRYPTREC
  • IEEE P1363
  • NESSIE
  • NSA Suite B
Konular
  • Elektronik imza
  • OAEP
  • Fingerprint
  • PKI
  • Güven ağları
  • Anahtar boyutu
  • Kuantum sonrası şifreleme