<<
>>

3.5.3. СЭП Брандса

СЭП Брандса - лучшая из известных анонимных автономных СЭП. Она достаточно эффективна, но ее свойства не сформулированы в терминах модели доказательной безопасности, и в этом ее слабость.
СЭП Брандса использует затемненную цифровую подпись, основанную на задаче дискретного логарифмирования - расширение схемы Шаума - Педерсена (Chaum - Pedersen). Ее можно рассмат-ривать как расширение схемы цифровой подписи Шнорра. Чтобы понять устройство такой затемненной цифровой подписи, вспомним факт, который отмечался в гл. 1: любой протокол аутентификации, основанный на доказательствах с нулевым разглашением знания, может быть стандартным образом преобразован в схему цифровой подписи. Не является исключением и рассмотренный там же протокол аутентификации Шнорра, который легко преобразуется в схему цифровой подписи Шнорра, показанную в табл. 3.1.

В СЭП Брандса используется следующее свойство схемы аутен-тификации Шнорра: если доказывающий Р может успешно пройти аутентификацию с вероятностью, существенно отличающейся от нуля, тогда он должен знать величину л;.

Для схемы цифровой подписи Шнорра выбираются два больших простых числа p,q, таких, что q\p~\., g є Gn - образующий элемент

подгруппы Z* порядка q. Случайное число хе Zq - секретный

ключ схемы цифровой подписи. Открытый ключ схемы - набор чи-сел (p,q,g,h), где h = gx\ т - подписываемое сообщение. Подписывающий выбирает и>ЄЛ Zq, вычисляет с = Н (т,а)е Zq, г = w+cx и посылает [т,с,г] проверяющему. Последний должен сравнить:

7

gr =ahc mod р. В случае положительного результата он принимает подпись, в противном случае - отвергает.

Таблица 3.1. Схема цифровой подписи Шнорра Предварительный этап Р Центр доверия V h = gx mod p p,q - простые числа, q\p-l, geZp:g"^l(modp) P, Q, R, h Генерация подписи Р V 1 weKZQ,a = gw 2 т - подписываемое сообщение, с = hash(m,a) 3 Г = VV+CJC [>П, С, Г ]-> Проверка подписи 4 gr -ahc mod p

На основе схемы цифровой подписи Шнорра легко строится ин терактивная схема цифровой подписи Шаума - Педерсена с сокры тием подписанного сообщения (табл.

3.2).

Таблица 3.2. Схема цифровой подписи Шаума - Педерсена с сокрытием подписанного сообщения Предварительный этап P Центр доверия V XEK {I,...,?}, h = gxmodp p,q- простые числа, q\p~l, geZp:g"^l(modp) P, Q, g, h Генерация подписи Р V 0. Сокрытие подписи т, z- тх [m,z]-» 1. Выбор случай-ного варианта а = я", Ь = mw 2. Запрос Основное новшество этой схемы по сравнению с предыдущей заключается в добавлении шага (0): величину z, передаваемую от подписывающего к проверяющему, как и саму подпись, можно сге-нерировать, только имея секретную величину х, но проверить кор-ректность z после выполнения шага (0) получатель сам не может. Оставшиеся обмены сообщениями нужны, чтобы убедить получате-ля в том, что z корректно.

На шаге (1) выбирается величина w, которая носит название слу-чайного варианта величины х. Так как здесь есть дополнительная открытая величина z-> основанная на х, есть и такая же величина b, основанная на w. Шаг (2) представляет собою обычный случайный запрос проверяющего подписывающему. На шаге (3) проверка ответа выполняется по основанию g и по основанию т в отдельности.

Эта схема является примером интерактивных схем цифровой подписи, в которых подписание текста происходит при участии (бу-дущего) проверяющего, в то время как традиционная схема предпо-лагает совершенно независимую генерацию и проверку подписей.

Схема затемненной подписи Шаума - Педерсена (табл. 3.3) строится на базе предыдущей. Для этого добавляем в нее шаги, где проверяющий (получатель) трансформирует подпись.

Таблица 3.3. Схема затемненной подписи Шаума - Педерсена Предварительный этап Р Центр доверия V хєк {X—>п [ m, z]-> s,ttu>veK Zq,s± 0;

' SI. ' s 1 1

m=mg ; z = zh I. Выбор

случайного

варианта а = gw,b~ mw [а,ЬП a' = a"gv \ b' = blua'u (mj

Предварительный этап Генерация подписи Р V 2.Запрос <г[с) с - hash (in, za,b'), 3.

Ответ Г - W+CX Проверка подписи 4 grlahc\ m'=bzc\

r = ur + V

В этой схеме сообщение т будет соответствовать «белой» форме монеты, изображенной на рис. 3.3-3.6, а т - «штрихованной» ее форме. Затемненной подписью является набор величин G = (z,a,b,c,r), пересылаемых от подписывающего к проверяющему; обычной подписью (подписью со снятым затемнением) - набор величин су' = (z\a',b',c,r). Особенность, которая делает только «штрихованную» монету пригодной для оплаты, заключается в том, что только в этой форме имеет место равенство c=hash(m,

/ / > Л.

z,a,b).

Величины (s,t,u,v) называются затемняющими факторами. Для СЭП Брандса мы всегда будем полагать t = 0, но в общем случае в схеме Шаума - Педерсена возможно t ф 0.

Продемонстрируем корректность этой схемы цифровой подписи, а именно покажем, что результат о' - корректная подпись Шаума - Педерсена для т алгоритмически точно такая же, как и в предыдущей схеме подписи. Очевидно, что по конструкции схемы выполняется равенство с = hash(m ,z ,а',Ь'). Мы должны проверить,

что g/=a'-hr и (in У -b'-(z')c. Это можно сделать, просто под-ставляя уравнения одно в другое. Но идея подписи станет еще по-нятнее, если мы покажем, что все величины в левой части уравнений имеют ту же структуру, что и справа.

В самом деле, z' = zs -ЇЇ =mxs ¦ gxt = (in*gl = (m)x - точно так и должно быть. Далее: а = gwu+v. Здесь wm+v играет ту же роль для а ,

206 Запечников С. В. Криптографические протоколы и их применение

что и w для а, и мы обозначим ее w = wu + v. Далее покажем, что

Ъ' = (тУ:

= (myu+v ={m')v\

Наконец, / = иг + v = u(w + сх)+v = (wu + v) + исх = w + с'х , что тоже соответствует исходной схеме Шаума - Педерсена. Следо-вательно, мы можем быть уверены, что в силу хсорректности обычной схемы подписи Шаума - Педерсена данная цифровая подпись тоже удовлетворит проверочным уравнениям.

Более того, можно доказать, что каждому сообщению с действи-тельной подписью (т',о ) может с равной вероятностью соответствовать любая из пар (ш, о) , которые могут получаться в протоколе

затемненной подписи, что демонстрирует наличие у схемы свойства затемнения подписи. Эти пары связаны между собой четверкой за-темняющих факторов (s,t,u,v\ причем для каждой пары

((/я'.ст'^т.а)) существует точно q четверок затемняющих факторов, преобразующих (ш,а) в (т',а').

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме 3.5.3. СЭП Брандса: