Усовершенствованная схема пороговой подписи CSI-FiSh со свойством быстрой сборки секрета
https://doi.org/10.55648/1998-6920-2023-17-1-76-91
Аннотация
В работе приводится новый вариант построения пороговой подписи CSI-FiSh, опубликованной в 2020 году (L. De Feo, M. Meyer). В предложенной схеме дополнительно обновляются открытые и закрытые ключи, что позволяет избежать случая компрометации дилера. В усовершенствованной схеме предлагается исключить последовательную передачу информации между пользователями при подписи и заменить её на сборку с участием дилера. Также в работе представлены экспериментальные результаты, подтверждающие эффективность предложенного подхода, и оценка безопасности полученной схемы.
Ключевые слова
Об авторах
В. В. ДавыдовРоссия
Давыдов Вадим Валерьевич, аспирант 4 года обучения факультета безопасности информационных технологий, преподаватель
197101, Санкт-Петербург, Кронверкский пр., д. 49, лит. А.
А. Ф. Хуцаева
Россия
Хуцаева Алтана Феликсовна, инженер, магистрант 2 курса факультета безопасности информационных технологий
197101, Санкт-Петербург, Кронверкский проспект, д. 49, лит. А.
И. Д. Иогансон
Россия
Иогансон Иван Дмитриевич, инженер, аспирант факультета безопасности информационных технологий
197101, Санкт-Петербург, Кронверкский проспект, д.49, литер А.
Ж.-М. Н. Дакуо
Россия
Дакуо Жан-Мишель Никодэмович, инженер, аспирант факультета безопасности информационных технологий
197101, Санкт-Петербург, Кронверкский проспект, д.49, литер А.
С. В. Беззатеев
Россия
Беззатеев Сергей Валентинович, заведующий кафедрой информационной безопасности; директор лаборатории криптографических методов защиты информации
190000, Санкт-Петербург, ул. Большая Морская, д. 67, лит. А
197101, Санкт-Петербург, Кронверкский проспект, д.49, литер А.
Список литературы
1. Goldfeder S. et al. Securing bitcoin wallets via threshold signatures. 2014.
2. Stathakopoulou C., Cachin C. Threshold signatures for blockchain systems //Swiss Federal Institute of Technology. 2017. V. 30. P. 1.
3. Johnson D., Menezes A., Vanstone S. The elliptic curve digital signature algorithm (ECDSA) // International journal of information security. 2001. V. 1, № 1. P. 36–63.
4. Zhang F., Safavi-Naini R., Susilo W. An efficient signature scheme from bilinear pairings and its applications // International workshop on public key cryptography. Springer, Berlin, Heidelberg, 2004. P. 277–290.
5. Shor P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer // SIAM review. 1999. V. 41, № 2. P. 303–332.
6. Ростовцев А. Г., Маховенко Е. Б. Криптосистема на категории изогенных эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 2002. № 3. С. 74.
7. Jao D. et al. SIKE: Supersingular isogeny key encapsulation // HAL. 2017.
8. Computer Security Division I. T. L. Post-Quantum Cryptography | CSRC | CSRC // CSRC | NIST [Электронный ресурс]. URL: https://csrc.nist.gov/projects/post-quantumcryptography (accessed: 04.12.2022).
9. Castryck W., Decru T. An efficient key recovery attack on SIDH (preliminary version) // Cryptology ePrint Archive. 2022.
10. Is SIKE broken yet? // Is SIKE broken yet? [Электронный ресурс]. URL: https://issikebrokenyet.github.io/ (accessed: 04.12.2022).
11. De Feo L., Galbraith S. D. SeaSign: compact isogeny signatures from class group actions // Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer, Cham, 2019. P. 759–789.
12. Beullens W., Kleinjung T., Vercauteren F. CSI-FiSh: efficient isogeny based signatures through class group computations // International Conference on the Theory and Application of Cryptology and Information Security. Springer, Cham, 2019. P. 227–247.
13. De Feo L. et al. SQISign: compact post-quantum signatures from quaternions and isogenies // International Conference on the Theory and Application of Cryptology and Information Security. Springer, Cham, 2020. P. 64–93.
14. Castryck W. et al. CSIDH: an efficient post-quantum commutative group action // International Conference on the Theory and Application of Cryptology and Information Security. Springer, Cham, 2018. P. 395–427.
15. De Feo L., Meyer M. Threshold schemes from isogeny assumptions // IACR International Conference on Public-Key Cryptography. Springer, Cham, 2020. P. 187–212.
16. Cozzo D., Smart N. P. Sashimi: cutting up CSI-FiSh secret keys to produce an actively secure distributed signing protocol // International Conference on Post-Quantum Cryptography. Springer, Cham, 2020. P. 169–186.
17. Vélu J. Isogénies entre courbes elliptiques // CR Acad. Sci. Paris, Séries A. 1971. V. 273. P. 305–347.
18. Silvermann J. H. The arithmetic of elliptic curves // Graduate Texts in Mathematics. 1986. V. 106.
19. Alamati N. et al. Cryptographic group actions and applications // International Conference on the Theory and Application of Cryptology and Information Security. Springer, Cham, 2020. P. 411–439.
20. Sotakova J. Elliptic curves, isogenies, and endomorphism rings. P. 17.
21. Stolbunov A. Constructing public-key cryptographic schemes based on class group action on a set of isogenous elliptic curves // Advances in Mathematics of Communications. 2010. V. 4, № 2. P. 215.
22. Couveignes J. M. Hard homogeneous spaces // Cryptology ePrint Archive. 2006.
23. Shamir A. How to share a secret // Communications of the ACM. 1979. V. 22, № 11. P. 612–613.
24. Paillier P. Public-key cryptosystems based on composite degree residuosity classes // International conference on the theory and applications of cryptographic techniques. Springer, Berlin, Heidelberg, 1999. P. 223–238.
25. Paverd A., Martin A., Brown I. Modelling and automatically analysing privacy properties for honest-but-curious adversaries // Tech. Rep. 2014.
Рецензия
Для цитирования:
Давыдов В.В., Хуцаева А.Ф., Иогансон И.Д., Дакуо Ж.Н., Беззатеев С.В. Усовершенствованная схема пороговой подписи CSI-FiSh со свойством быстрой сборки секрета. Вестник СибГУТИ. 2023;17(1):76-91. https://doi.org/10.55648/1998-6920-2023-17-1-76-91
For citation:
Davydov V.V., Khutsaeva A.F., Ioganson I.D., Dakuo Z.N., Bezzateev S.V. Improved Threshold Signature Scheme CSI-FiSh with Fast Secret Recovery. The Herald of the Siberian State University of Telecommunications and Information Science. 2023;17(1):76-91. (In Russ.) https://doi.org/10.55648/1998-6920-2023-17-1-76-91