×

未被通用安全定义考虑的对数字签名方案的攻击以及对策。 (俄语。英文摘要) Zbl 1475.94183号

摘要:讨论了重复签名密钥选择攻击在不同数字签名方案上的实现。我们还讨论了这种攻击用于破坏基于易受攻击签名方案的一些加密协议。还考虑了在方案级和协议级防止这种攻击的对策。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 MNR公司

参考文献:

[1] 瓦尔诺夫斯基N。P.,“Stoikost skhem elektronoi podpisi v modeli s zaspichennym modulem”,Diskretnaya matematika,20:3(2008),147-159·Zbl 1194.68114号 ·doi:10.4213/dm1021
[2] Informatsonnye tekhnologii i bezopasnost公司。Algoritmy elektronoi tsifrovoi podpisi i transporta klyucha na osnove ellipticheskikh krivykh,Gosudarstvennyi standart Respubliki白俄罗斯STB 34.101.45-2013),Utverzhden i vveden v deistvie postanovleniem Gosstandarta Respubluki白俄罗斯ot 30 avgusa 2013 g。45,Gosstandart,明斯克,2013年,40页。
[3] 技术信息。Kriptograficheskaya zaschita informatsii公司。Protsessy formirovaniya i proverki elektronnoi tsifrovovoi podpisi,Natsionalnyi standard Rossiiskoi Federatsii GOST R 34.10-2012,Utverzhden i vveden v deistvie Prikazom Federalnogo agentsta po tekhnicheskomu regulirovaniu i metrologii ot 7 avgusa 2012 g。2012年马里兰州Standartinform 215街
[4] Cheremushkin A.公司。V.,Kriptograficheskie protokoly。伊兹德Osnovnye svoistva i uyazvimosti。tsentr«Akademiya,M.,2009年,272页。
[5] Blake-Wilson S.,Menezes A.,“站对站(STS)协议的未知密钥共享攻击”,Lect。注释计算。科学。,1560, 1999, 156-170 ·Zbl 0929.68056号
[6] Brown D.,“关于ECDSA的可证明安全性”,《椭圆曲线密码术的进展》,第I版。F.Blake、G.Seroussi、N。P.Smart,剑桥大学出版社,剑桥,2005年,21-40·Zbl 1089.94018号 ·doi:10.1017/CBO9780511546570.004
[7] Cramer R.,Shoup V.,“基于强RSA假设的签名方案”,ACM Trans。通知。系统安全,3:3(2000),161-185·数字对象标识代码:10.1145/357830.357847
[8] Diffie W.、van Oorschot P。C.、Wiener M。J.,“认证和认证密钥交换”,《设计、代码和密码学》,2:2(1992),107-125·doi:10.1007/BF00124891
[9] 椭圆曲线密码术,2.0版,技术指南TR-03111,Bundesamt fuer Sicherheit in der Informationstechnik,波恩,2012
[10] 数字签名标准(DSS),FIPS PUB 186-4,国家标准与技术研究所,马里兰州盖瑟斯堡,2013年,iv+121 pp。
[11] Gennaro R.,Halevi S.,Rabin T.,“没有随机预言的安全散列和签名”,密码学进展-EUROCRYPT’99,国际密码学理论和应用会议,会议记录(布拉格,1999年5月2-6日),Lect。注释计算。科学。,1592,编辑J.Stern,Springer,Heidelberg等,1999年,123-139·Zbl 1038.94533号 ·doi:10.1007/3-540-48910-X_9
[12] Goldwasser S.、Micali S.、Rivest R。L.,“针对自适应选择消息攻击的安全数字签名方案”,SIAM J.Compute。,17:2 (1988), 281-308 ·Zbl 0644.94012号 ·数字对象标识代码:10.1137/0217017
[13] Goldwasser S.、Micali S.、Rivest R。L.,“签名问题的一个“矛盾的”解决方案”,第25届计算机科学基础年度研讨会论文集(佛罗里达州辛格岛,1984年10月24日至26日),编辑:L.Valiant,L.Stockmeyer,R.Karp,M.O“Donnell,L.Gubias,M.Tompa,IEEE/计算机社会出版社,新泽西州皮斯卡塔韦,1984,441-448
[14] 信息技术.安全技术.密钥管理.第3部分:使用不对称技术的机制,ISO/IEC 11770-3
[15] 信息技术.安全技术.带附录的数字签名.第3部分:基于离散对数的机制,ISO/IEC 14888-3
[16] Koblitz N.、Menezes A.,《安全定义的另一种审视》,IACR Cryptology ePrint Archive,2011/343年报告,
[17] Lamport L.,从单向函数构造数字签名,SRI国际/计算机科学。加利福尼亚州门罗公园实验室,1979年,第7页。
[18] 李·P·。J.、Lim C。H.,“对提出的韩国数字签名算法的研究”,《密码学进展-ASIACRYPT’98》,密码学和信息安全理论与应用国际会议,会议记录(中国北京,1998年10月18日至22日),Lect。注释计算。科学。,1514年,编辑K.Ohta,D.Pei,Springer,Heidelberg等,1998年,175-186年·Zbl 0930.94043号
[19] Menezes A.,Smart N.,“多用户环境下签名方案的安全性”,《设计、代码和密码学》,33:3(2004),261-274·Zbl 1077.94016号 ·doi:10.1023/B:DESI.0000036250.18062.3f
[20] Naor M.,Yung M.,“通用单向散列函数及其密码应用”,《第21届ACM计算理论研讨会论文集》,D版。S.Johnson,美国计算机学会。纽约机械公司,1989年,33-43
[21] 铆钉R。L.,Shamir A.,Adleman L.,“获取数字签名和公钥密码系统的方法”,美国通信协会,21:2(1978),120-126·Zbl 0368.94005号 ·电话:10.1145/359340.359342
[22] Rosa T.,“(EC)DSA方案中的密钥冲突:攻击不可抵赖性”,在第22届年度国际密码学会议(加州圣巴巴拉,2002年8月18日至22日)的尾声会议上发表的演讲;IACR加密电子打印档案,报告2002/1292002,13页。
[23] Rosa T.,“关于签名方案中的密钥冲突”,捷克密码学研讨会论文集VKB 2002(Brno,2002年4月3-4日),2002,14-26
[24] Schneier B.、Riordan J.,“经认证的电子邮件协议”,第14届年度计算机安全应用会议论文集(Phoenix Scottsdale,亚利桑那州,1998年12月7日至11日),IEEE计算机学会,加利福尼亚州洛斯阿拉米托斯等,1999年,347-352
[25] Schneier B.,Hall C.,“改进的电子邮件协议”,《第13届计算机安全应用年会论文集》(加州圣地亚哥,1997年12月8日至12日),IEEE计算机学会,加州洛斯阿拉米托斯等,1997年,227-230·doi:10.1109/CSAC.1997.646194
[26] 施诺尔C。P.,“智能卡高效签名生成”,J.Cryptology,4:3(1991),161-174·Zbl 0743.68058号 ·doi:10.1007/BF00196725
[27] 带附录的数字签名机制。第2部分。基于证书的数字签名算法,TTAK。KO-12/R2型
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。