Пороговая криптосистема - Threshold cryptosystem

Порог криптосистема , основа для области порога криптографии , является криптосистема , который защищает информацию с помощью шифрования и распределения его среди кластера отказоустойчивых компьютеров. Сообщение шифруется с использованием открытого ключа , а соответствующий закрытый ключ используется совместно участвующими сторонами. С пороговой криптосистемой, чтобы расшифровать зашифрованное сообщение или подписать сообщение, несколько сторон (больше некоторого порогового числа) должны сотрудничать в протоколе дешифрования или подписи .

История

Возможно, первая система с полными пороговыми свойствами для функции лазейки (например, RSA ) и доказательством безопасности была опубликована в 1994 году Альфредо Де Сантисом, Иво Десмедтом, Яиром Франкелем и Моти Юнгом .

Исторически сложилось так, что эту технологию использовали только организации с очень ценными секретами, такие как центры сертификации , военные и правительства. Одна из первых реализаций была сделана в 1990-х годах компанией Certco для запланированного развертывания исходной защищенной электронной транзакции . Однако в октябре 2012 года, после ряда попыток взлома шифротекста паролей на крупных общедоступных веб-сайтах, RSA Security объявила о выпуске программного обеспечения, которое сделает эту технологию доступной для широкой публики.

В марте 2019 года Национальный институт стандартов и технологий (NIST) провел семинар по пороговой криптографии для достижения консенсуса по приложениям и определения спецификаций. В июле 2020 года NIST опубликовал «Дорожную карту критериев для пороговых схем для криптографических примитивов» как NISTIR 8214A.

Методология

Позвольте быть количество сторон. Такая система называется (t, n) -пороговой, если по крайней мере t из этих сторон могут эффективно расшифровать зашифрованный текст, а менее t не имеют полезной информации. Аналогичным образом можно определить схему (t, n) -пороговой подписи , в которой для создания подписи требуется не менее t сторон.

Версии

Пороговые версии схем шифрования или подписи могут быть построены для многих асимметричных криптографических схем. Естественная цель таких схем - быть такой же надежной, как и исходная. Такие варианты пороговых значений определены вышеизложенным и следующим:

заявка

Наиболее распространенное применение - хранение секретов в нескольких местах для предотвращения захвата секрета и последующего криптоанализа этой системы. Чаще всего "разделенные" секреты представляют собой секретный ключевой материал криптографии с открытым ключом или схемы цифровой подписи . Метод в первую очередь обеспечивает выполнение операции дешифрования или подписи, только если срабатывает пороговое значение секретного распределителя (в противном случае операция не выполняется). Это делает метод основным механизмом совместного использования доверия, помимо его аспектов безопасности хранения.

Смотрите также

использованная литература