Застосування медового шифрування до схеми цифрового підпису Шнорра

dc.contributor.authorОлійник, Марія
dc.description.abstractСтійкість криптосистем значною мірою залежить від надійності захисту секретних ключів, які в них використовуються. Зокрема, процедура генерування останніх повинна повертати достатньо різноманітні ключі, щоб їх не можна було підібрати за допомогою атаки повного перебору (brute-force attack). Медове шифрування використовують як додатковий бар’єр захисту ключів криптосистем для сповільнення атаки повного перебору. Як і для "криптографії білої скриньки" (White box cryptography), існують різні схеми медового шифрування залежно від того, на що спрямовано додатковий захист. Потреба додатково захищати таємні ключі виникає у системах віддаленого доступу, у контексті надання доступу до інформації авторизованим користувачам. У цій статті побудовано схеми додаткового захисту ключів системи цифрового підпису Шнорра, наведено псевдокод відповідних алгоритмів, проаналізовано складність атаки повним перебором.uk_UA
dc.description.abstractThe security of any cryptosystem mostly depends on the reliability of the protection of secret keys used in it. In particular, key generation procedure must give a variety of keys so that they cannot be picked up by a brute-force attack. Honey encryption is used as an additional barrier of cryptosystems’ keys protection to slow down a brute-force attack. As in the case of " white box cryptography", different honey encryption schemes are considered depending on what the additional protection is aimed at. The need to additionally protect secret keys arises in remote access systems, when it is necessary to provide access to information to authorized users. The idea of encryption, which would provide adequate additional protection, is to build a system so that the attacker will not be able to recover the original text, even after searching through all possible options for passwords or keys. Based on the concept of lure systems, this system outputs messages that are difficult to distinguish from the true ones. Such messages are called, it honey, which, like the sweet substance, but in computer security terminology, “ drag ” the opponent into a dead end. This article constructs schemes for additional key protection of the Schnorr Signature Scheme, describes the pseudocodes of the corresponding algorithms, analyzes the complexity of a brute-force attack. This scheme requires additional protection against the a secret key because storing it in the open is unreliable. With the proposed encryption algorythm, we can “hide” a into a sequence of integers, and extract it back with the proposed decryption algorythm. If the sequence is entered by an attacker and does not contain a masked number a, decryption algorythm will return the result of multiplying the last number by the inverse q to the first prime number, if any, in the set, or the penultimate number in the set. Therefore, when trying to artificially pick up a secret key by a brute-force attack, the attacker will get a number similar to a but which he will not be able to use when trying to forge Alice’s signature.en_US
dc.identifier.citationОлійник М. А. Застосування медового шифрування до схеми цифрового підпису Шнорра / Олійник М. А. // Могилянський математичний журнал. - 2021. - Т. 4. - С. 3-6. - https://doi.org/10.18523/2617-7080420213-6uk_UA
dc.relation.sourceМогилянський математичний журналuk_UA
dc.statusfirst publisheduk_UA
dc.subjectмедове шифруванняuk_UA
dc.subjectсхема цифрового підпису Шнорраuk_UA
dc.subjecthoney encryptionen_US
dc.subjectSchnorr Signature Schemeen_US
dc.titleЗастосування медового шифрування до схеми цифрового підпису Шнорраuk_UA
dc.title.alternativeHoney encryption applied to Schnorr Signature Schemeen_US
Original bundle
Now showing 1 - 1 of 1
Thumbnail Image
121.2 KB
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
7.54 KB
Item-specific license agreed upon to submission