Preview

Вестник СибГУТИ

Расширенный поиск

Усовершенствованная схема пороговой подписи CSI-FiSh со свойством быстрой сборки секрета

https://doi.org/10.55648/1998-6920-2023-17-1-76-91

Аннотация

В работе приводится новый вариант построения пороговой подписи CSI-FiSh, опубликованной в 2020 году (L. De Feo, M. Meyer). В предложенной схеме дополнительно обновляются открытые и закрытые ключи, что позволяет избежать случая компрометации дилера. В усовершенствованной схеме предлагается исключить последовательную передачу информации между пользователями при подписи и заменить её на сборку с участием дилера. Также в работе представлены экспериментальные результаты, подтверждающие эффективность предложенного подхода, и оценка безопасности полученной схемы.

Об авторах

В. В. Давыдов
Университет ИТМО
Россия

Давыдов Вадим Валерьевич, аспирант 4 года обучения факультета безопасности информационных технологий, преподаватель

197101, Санкт-Петербург, Кронверкский пр., д. 49, лит. А.

 



А. Ф. Хуцаева
Университет ИТМО
Россия

Хуцаева Алтана Феликсовна, инженер, магистрант 2 курса факультета безопасности информационных технологий

197101, Санкт-Петербург, Кронверкский проспект, д. 49, лит. А.



И. Д. Иогансон
Университет ИТМО
Россия

Иогансон Иван Дмитриевич, инженер, аспирант факультета безопасности информационных технологий

197101, Санкт-Петербург, Кронверкский проспект, д.49, литер А.



Ж.-М. Н. Дакуо
Университет ИТМО
Россия

Дакуо Жан-Мишель Никодэмович, инженер, аспирант факультета безопасности информационных технологий

197101, Санкт-Петербург, Кронверкский проспект, д.49, литер А.



С. В. Беззатеев
Санкт-Петербургский гос. унив. аэрокосмического приборостроения (ГУАП); Университет ИТМО
Россия

Беззатеев Сергей Валентинович, заведующий кафедрой информационной безопасности; директор лаборатории криптографических методов защиты информации

190000, Санкт-Петербург, ул. Большая Морская, д. 67, лит. А

197101, Санкт-Петербург, Кронверкский проспект, д.49, литер А.



Список литературы

1. Goldfeder S. et al. Securing bitcoin wallets via threshold signatures. 2014.

2. Stathakopoulou C., Cachin C. Threshold signatures for blockchain systems //Swiss Federal Institute of Technology. 2017. V. 30. P. 1.

3. Johnson D., Menezes A., Vanstone S. The elliptic curve digital signature algorithm (ECDSA) // International journal of information security. 2001. V. 1, № 1. P. 36–63.

4. Zhang F., Safavi-Naini R., Susilo W. An efficient signature scheme from bilinear pairings and its applications // International workshop on public key cryptography. Springer, Berlin, Heidelberg, 2004. P. 277–290.

5. Shor P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer // SIAM review. 1999. V. 41, № 2. P. 303–332.

6. Ростовцев А. Г., Маховенко Е. Б. Криптосистема на категории изогенных эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 2002. № 3. С. 74.

7. Jao D. et al. SIKE: Supersingular isogeny key encapsulation // HAL. 2017.

8. Computer Security Division I. T. L. Post-Quantum Cryptography | CSRC | CSRC // CSRC | NIST [Электронный ресурс]. URL: https://csrc.nist.gov/projects/post-quantumcryptography (accessed: 04.12.2022).

9. Castryck W., Decru T. An efficient key recovery attack on SIDH (preliminary version) // Cryptology ePrint Archive. 2022.

10. Is SIKE broken yet? // Is SIKE broken yet? [Электронный ресурс]. URL: https://issikebrokenyet.github.io/ (accessed: 04.12.2022).

11. De Feo L., Galbraith S. D. SeaSign: compact isogeny signatures from class group actions // Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer, Cham, 2019. P. 759–789.

12. Beullens W., Kleinjung T., Vercauteren F. CSI-FiSh: efficient isogeny based signatures through class group computations // International Conference on the Theory and Application of Cryptology and Information Security. Springer, Cham, 2019. P. 227–247.

13. De Feo L. et al. SQISign: compact post-quantum signatures from quaternions and isogenies // International Conference on the Theory and Application of Cryptology and Information Security. Springer, Cham, 2020. P. 64–93.

14. Castryck W. et al. CSIDH: an efficient post-quantum commutative group action // International Conference on the Theory and Application of Cryptology and Information Security. Springer, Cham, 2018. P. 395–427.

15. De Feo L., Meyer M. Threshold schemes from isogeny assumptions // IACR International Conference on Public-Key Cryptography. Springer, Cham, 2020. P. 187–212.

16. Cozzo D., Smart N. P. Sashimi: cutting up CSI-FiSh secret keys to produce an actively secure distributed signing protocol // International Conference on Post-Quantum Cryptography. Springer, Cham, 2020. P. 169–186.

17. Vélu J. Isogénies entre courbes elliptiques // CR Acad. Sci. Paris, Séries A. 1971. V. 273. P. 305–347.

18. Silvermann J. H. The arithmetic of elliptic curves // Graduate Texts in Mathematics. 1986. V. 106.

19. Alamati N. et al. Cryptographic group actions and applications // International Conference on the Theory and Application of Cryptology and Information Security. Springer, Cham, 2020. P. 411–439.

20. Sotakova J. Elliptic curves, isogenies, and endomorphism rings. P. 17.

21. Stolbunov A. Constructing public-key cryptographic schemes based on class group action on a set of isogenous elliptic curves // Advances in Mathematics of Communications. 2010. V. 4, № 2. P. 215.

22. Couveignes J. M. Hard homogeneous spaces // Cryptology ePrint Archive. 2006.

23. Shamir A. How to share a secret // Communications of the ACM. 1979. V. 22, № 11. P. 612–613.

24. Paillier P. Public-key cryptosystems based on composite degree residuosity classes // International conference on the theory and applications of cryptographic techniques. Springer, Berlin, Heidelberg, 1999. P. 223–238.

25. Paverd A., Martin A., Brown I. Modelling and automatically analysing privacy properties for honest-but-curious adversaries // Tech. Rep. 2014.


Рецензия

Для цитирования:


Давыдов В.В., Хуцаева А.Ф., Иогансон И.Д., Дакуо Ж.Н., Беззатеев С.В. Усовершенствованная схема пороговой подписи CSI-FiSh со свойством быстрой сборки секрета. Вестник СибГУТИ. 2023;17(1):76-91. https://doi.org/10.55648/1998-6920-2023-17-1-76-91

For citation:


Davydov V.V., Khutsaeva A.F., Ioganson I.D., Dakuo Z.N., Bezzateev S.V. Improved Threshold Signature Scheme CSI-FiSh with Fast Secret Recovery. The Herald of the Siberian State University of Telecommunications and Information Science. 2023;17(1):76-91. (In Russ.) https://doi.org/10.55648/1998-6920-2023-17-1-76-91

Просмотров: 985


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)