О применении криптографических примитивов, реализующих пороговую подпись

Анастасия Викторовна Береснева, Анна Васильевна Епишкина

Аннотация


В работе проведено исследование различных конструкций схем пороговой электронной подписи, проанализированы схемы, основанные на интерполяционном многочлене Ла- гранжа, эллиптических кривых и билинейных спариваниях. Систематизированы раз- личные виды пороговой подписи, а также методы их формирования и проверки. Обос- нованы такие области их применения, как мобильные агенты, интернет-банкинг и элек- тронная валюта. Заданы направления дальнейшего исследования по данной тематике, значимость которого определяется снижением уровня подделок электронных докумен- тов, подпись которых осуществляется некоторой группой лиц.

Ключевые слова


электронная подпись; пороговая подпись; эллиптические кривые; разделение секрета; пороговые схемы

Полный текст:

PDF

Литература


1. Федеральный закон Российской Федерации от 10.01.2002 № 1-ФЗ (ред. от 08.11.2007) «Об электронной цифровой подписи».
2. Фомичев В.М. Дискретная математика и криптология. М.: Диалог-МИФИ, 2010.
3. Katz J., Lindell Y. Introduction to Modern Cryptography: Principles and Protocols. Berlin: Chapman & Hall, 2007.
4. Смарт Н. Криптография. М.: Техносфера, 2005.
5. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: ГелиосАРВ, 2002.
6. Desmedt Y., Frankel Y. Threshold cryptosystems // Advances in Cryptology–Crypto ’89. 1989. P. 307-315.
7. Aboud S.J., AL-Fayoumi M. Efficient Threshold Signature Scheme // International Journal of Advanced Computer Science and Applications. 2012. Vol. 3, No. 1. P. 1-6.
8. ShoupV. PracticalThresholdSignatures // LNCS: Proc. ofEUROCRYPT 2000. 2000. Vol. 1807. P. 207-220.
9. Borselius N., Mitchell C.J., Wilson A. On the value of threshold signatures // Operating Systems Review. 2002. No. 36(4). P. 30-35 (2002).
10. Bozkurt I.N., Kaya K., Selcuk A. Practical Threshold Signatures with Linear Secret Sharing Schemes // Proceedings of the 2nd International Conference on Cryptology in Africa: Progress in Cryptology. 2009. P. 1-12.
11. Hwang M., Chang T.-Y. Threshold Signatures: Current Status and Key Issues // International Journal of Network Security. 2005. Vol.1, No.3. P. 123-137.
12. ElGamal T. A public key cryptosystem and signature scheme based on discrete logarithms // Trans. Inform. Theory. 1985. P. 469-472.
13. ГОСТ Р 34.10-2012. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: ИПК «Стандартинформ», 2013.
14. Desmedt Y., Frankel Y. Shared generation of authenticators and signatures // Advances in Cryptology–Crypto’91. 1991. P. 457-469.
15. Архангельская А.В., Запечников С.В. Схемы цифровой подписи на основе алгоритмов ГОСТ 34.10-2001 с применением аппарата парных отображений // Известия ТРТУ. 2006. C. 194-201.
16. Zhang F., Huang X., Mu Y., Susilo W., Zhang L. Certificateless threshold signature scheme from bilinear maps // Information Science. 2010. P. 194-201.
17. Xiong H., Qin Z., Li F. Identity-based Threshold Signature Secure in the Standard Model // International Journal of Network Security. 2010. Vol.10, No.1. P. 75-80.
18. Yang P., Cao Z., Dong X. Efficient certificateless threshold signatures without random oracles //Journal of Systems Science and Complexity. 2010. Vol. 23, No. 6. P. 1167-1182.
19. Li C.M. Threshold multisignature schemes where suspected forgery implies traceability of adversarial shareholders // New York: Advances in Cryptology. 1995. P. 194-204.
20. Borselius, N. On the value of threshold signatures [Text] / N. Borselius, C. J. Mitchell, A. Wilson. London: Mobile VCE Research Group, Information Security Group, 2002. P. 1-6.
21. ParkC., KurosawaK. NewElGamalTypethresholddigitalsignaturescheme // IEICETransFundamentals. 1996. P. 86-93.
22. Li C.M., Hwang T., Lee N.Y. Remark on the threshold RSA signature scheme // Advances in Cryptology. 1994. P. 413-420.
23. Su P.C., Chang Henry K.S., Lu E.H. ID-based threshold digital signature schemes on the elliptic curve discrete logarithm problem // Applied Mathematics and Computation. 2005. Vol. 164, No. 3. P. 757-772.
24. Chen T.S. A specifiable verifier group-oriented threshold signature scheme based on the elliptic curve cryptosystem // Computer Standard & Interfaces. 2004. Vol. 27, No. 1. P. 33-38.
25. Pederson T.P. Non-interactive and information-theoretic secure verifiable secret sharing // Advances in Cryptology. 1992. P. 129-140.
26. Рябко Б.Я., Фионов А.Н. Основы современной криптографии. M.: «Научный Мир», 2004.
27. Crutchfield C., Molnar D., Turner D., Wagner D. Generic On-line/Off-line Threshold Signatures // Public Key Cryptography, LNCS. 2006. Vol. 3958. P. 58-76.
28. Daza V., Herranz J. Some Protocols Useful on the Internet from Threshold Signature Schemes // Int’l J. Information Security. 2004. Vol. 3, No. 2. P. 61-69.
29. Shamir A. Online/Offline Signature Schemes // CRYPTO’01. 2001. P. 355-367.
30. Goldfeder S., Bonneau J., Felten E.W., Kroll J. Securing Bitcoin wallets via threshold signatures // Princeton: Securing e-wallets. 2014. P. 1-11.
31. Sean R. The OceanStore Write Path. New York: Big Data System, 2002. P. 1-20.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.