라빈 시그니처 알고리즘

Rabin signature algorithm

암호학에서 라빈 시그니처 알고리즘은 1978년 마이클 라빈이 원래 제안한 디지털 시그니처 방식이다.[1][2][3]

라빈 서명 알고리즘은 제안된 최초의 디지털 서명 체계 중 하나이다.서명에서 해싱의 사용을 필수적인 단계로 도입함으로써, 그것은 적절한 규모의 매개 변수를 가정하고 선택된 메시지 공격 하에서 위변조, 실존적 용서 불가에 대한 현재의 현대적 보안 표준에 부합하는 최초의 설계였다.

라빈 서명은 '우수 = RSA 서명을 닮았지만, 이는 RSA에 대해 검증되지 않은 정수 인수화의 어려움에 비해 보다 효율적인 구현과[4] 보안 보증을 가능하게 하는 질적 차이로 이어진다.[2][3][5]그러나 RSASASA-PKCS1-v1_5 및 RSASA-PSS와 같은 RSA 시그니처 체계에 비해 Rabin 서명은 IEEE P1363[6] 외부에서 상대적으로 사용이나 표준화가 거의 이루어지지 않았다.

정의

Rabin 서명 체계는 메시지 -bit 랜덤화 문자열 임의화된 해시함수 u}에 의해 매개 변수화된다

공개키
공개 키는 (, )이며, b< 및 n 홀수.
서명
메시지 의 서명은 -bit 문자열 {\) x x, x )이다
개인 키
공개 키, b) 의 개인 키는 큰 프리임의 일부 공간에서 무작위로 균일하게 선택한 {\ 비밀 홀수 프라임 인수 이다Let , , and . To make a signature on a message , the signer picks a -비트 문자열 (는) 임의로 균일하게 , 한다 + d 2 c+2차 비residue modulo d이면 u을 버리고 다시 시도한다.그렇지 않으면 서명자가 계산한다.
제곱근 modulo a prime을 계산하기 위한 표준 알고리즘을 사용하는 것—192 3( )4}}}}}는 가장 쉬운 방법이다.제곱근은 고유하지 않으며, 서로 다른 변형 서명 방식은 제곱근의 다른 선택을 한다.[4] 어떤 경우든 서명자는 동일한 c{\}에 대해 서로 다른 두 개의 루트를 노출하지 않도록 해야 한다그 후 서명자는 중국의 나머지 정리를 사용하여 시스템을 해결한다.
경우서명자가 마침내(, ) 을(를) 표시한다

절차의 정확성은 x( x+ )- H( , modulo 을( {\ 평가하여 나타난다.예를 들어 = 가) 있는 단순 에서x {\은(는 단순히 H( 의 제곱근일 u {\에 대한 시행 횟수는 전체 정수의 약 1/4이 2차 잔류물 모듈로 이기 때문에 약 4가 예상과 함께 기하학적으로 분포한다

보안

해시함수 , 랜덤 오라클 모델의 보안) 측면에서 일반적으로 정의된 적에 대한 보안: 을(를) 인수하기 어려운 데서 비롯된다 위조에 성공할 확률이 높은 적들은 거의 높은 두 개의 뚜렷한 사각형 루를 찾을 수 있다.ts and of a random integer modulo . If then is a nontrivial factor of , since so )}지만 n∤=1±x2{\displaystylen\nmid x_{1}\pm x_{2}}근대적 의미에서 보안 Formalizing .[3]H{H\displaystyle}의 변역과 같은 추가적인 세부 사항을 메우고;만약 우리가 소인수들을 위한 표준형 K{K\displaystyle}, 2K; 와<>q<>2K{\displa 1<>−이 필요하다.ystyle 2^{K- 그러면 H:{ { 0 k{ } \{을 지정할 수 있다[5]

해시함수의 무작위화는 서명자가 2차적 잔류물을 찾을 수 있도록 도입되었으나, 이후 서명을 위한 무작위 해싱은 고정 해시함수에 대한 충돌 공격에 대한 보다 엄격한[3] 보안 이론과 복원력을 위해 자체적으로 타당해졌다.[7][8][9]

변형

) 이( 주어진 x 대한 congruities x (+을(를) 해결하기 위한 알고리즘은 알고리즘에서 하위 루틴으로 사소한 용도로 사용될 수 있으므로 공용 수 없다.제곱근 modulo (를) 계산하고 그 반대로 구현하면 = 0 을(를) 안전하게 설정하여 단순성을 , b {\displaystyle 은(는) 최초 제안 후 처리에서 완전히 폐기되었다.[10][3][6][4]

그 라빈 서명 계획 후에 윌리엄스는 이미 1980[10]에 p≡ 3(모드 8){\displaystyle p\equiv 3{\pmod{8}을 선택할}}과q ≡ 7(모드 8){\displaystyle q\equiv 7{\pmod{8}}},, e.과tweaked 제곱 근(e, f,)){\displaystyle(e,f,x)}에 의해 제곱 근){\displaystyle)}을 대체하겠지만다)±서명이 대신 충족되도록 {\ e {

서명자가 보안을 희생하지 않고 단 한 번의 재판으로 서명을 할 수 있게 해 주는 겁니다이 변종은 라빈-윌리암스로 알려져 있다.[4][6]추가 변형에서는 서명 크기와 확인 속도, 부분 메시지 복구, 서명 압축 및 공개 키 압축 간의 절충이 가능하다.[4]

해시함수가 없는 변형들은 교과서에 실렸으며,[11][12] 지수 2는 라빈을 신뢰하지만 해시함수는 사용하지 않았다.이러한 변형은 사소한 것으로 깨진다. 예를 들어, 서명 확인 이 x H 2 m n) x, x = 메시지에 유효한 서명으로 위조할 수 있다. )

원래 논문에서 해시함수 , C U) {\C(MU압축용 C(MU)로 작성되었으며, 대위사를 사용하여 의 결합을 비트 문자열로 표시하였다.[2]

관례에 따라, 주어진 메시지에 서명하고자 할 때, [seigner] 이(가) k 에 합의된 단어 U}를접미사로 추가한다 의 선택은 메시지가 서명될 때마다 랜덤화된다.이제 서명자가 = M 를 압축함( 1 )= 에 대한 해싱 함수에 의한 을(를) 사용하여 이진수 c

이 표기법은 에 C 부분을 무시하고 U 을 곱셈을 의미하는 것으로 오해한 일부 작가들 사이에 약간의 혼동을 초래하여 사소한 서명이 깨진 것을 오해하게 했다.[13]

참조

  1. ^ Rabin, Michael O. (1978). "Digitalized Signatures". In DeMillo, Richard A.; Dobkin, David P.; Jones, Anita K.; Lipton, Richard J. (eds.). Foundations of Secure Computation. 111 Fifth Avenue, New York, NY 10003, United States: Academic Press. pp. 155–168. ISBN 0-12-210350-5.{{cite book}}: CS1 maint : 위치(링크)
  2. ^ a b c Rabin, Michael O. (January 1979). Digitalized Signatures and Public Key Functions as Intractable as Factorization (PDF) (Technical report). Cambridge, MA, United States: MIT Laboratory for Computer Science. TR-212.
  3. ^ a b c d e Bellare, Mihir; Rogaway, Phillip (May 1996). Maurer, Ueli (ed.). The Exact Security of Digital Signatures—How to Sign with RSA and Rabin. Advances in Cryptology—EUROCRYPT ’96. Lecture Notes in Computer Science. Vol. 1070. Saragossa, Spain: Springer. pp. 399–416. doi:10.1007/3-540-68339-9_34. ISBN 978-3-540-61186-8.
  4. ^ a b c d e Bernstein, Daniel J. (January 31, 2008). RSA signatures and Rabin–Williams signatures: the state of the art (Report).
  5. ^ a b Bernstein, Daniel J. (April 2008). Smart, Nigel (ed.). Proving tight security for Rabin–Williams signatures. Advances in Cryptology—EUROCRYPT 2008. Lecture Notes in Computer Science. Vol. 4965. Istanbul, Turkey: Springer. pp. 70–87. doi:10.1007/978-3-540-78967-3_5. ISBN 978-3-540-78966-6.
  6. ^ a b c IEEE Std 1363-2000: IEEE Standard Specifications for Public-Key Cryptography. Institute of Electrical and Electronics Engineers. August 25, 2000. doi:10.1109/IEEESTD.2000.92292. ISBN 0-7381-1956-3.
  7. ^ Bellare, Mihir; Rogaway, Phillip (August 1998). Submission to IEEE P1393—PSS: Provably Secure Encoding Method for Digital Signatures (PDF) (Report). Archived from the original (PDF) on 2004-07-13.
  8. ^ Halevi, Shai; Krawczyk, Hugo (August 2006). Dwork, Cynthia (ed.). Strengthening Digital Signatures via Randomized Hashing (PDF). Advances in Cryptology—CRYPTO 2006. Lecture Notes in Computer Science. Vol. 4117. Santa Barbara, CA, United States: Springer. pp. 41–59. doi:10.1007/11818175_3.
  9. ^ Dang, Quynh (February 2009). Randomized Hashing for Digital Signatures (Report). NIST Special Publication. Vol. 800–106. United States Department of Commerce, National Institute for Standards and Technology. doi:10.6028/NIST.SP.800-106.
  10. ^ a b Williams, Hugh C. "A modification of the RSA public-key encryption procedure". IEEE Transactions on Information Theory. 26 (6): 726–729. doi:10.1109/TIT.1980.1056264. ISSN 0018-9448.
  11. ^ Menezes, Alfred J.; van Oorschot, Paul C.; Vanstone, Scott A. (October 1996). "§11.3.4: The Rabin public-key signature scheme". Handbook of Applied Cryptography (PDF). CRC Press. pp. 438–442. ISBN 0-8493-8523-7.
  12. ^ Galbraith, Steven D. (2012). "§24.2: The textbook Rabin cryptosystem". Mathematics of Public Key Cryptography. Cambridge University Press. pp. 491–494. ISBN 978-1-10701392-6.
  13. ^ Elia, Michele; Schipani, David (2011). On the Rabin signature (PDF). Workshop on Computational Security. Centre de Recerca Matemàtica, Barcelona, Spain.

외부 링크