Abstract
The paper presents the results of substantiation and development of proposals for building a threat model for asymmetric cryptotransformations such as a promising electronic signature (ES), which can be used in the post-quantum period. The generalized models of threats concerning perspective ES are stated in detail and their estimation is given. Threat models for promising ES using classical and quantum cryptanalysis methods and tools, threat models for synthesis and application of ES in general, as well as threat models for synthesis and application of ES in the post-quantum period are proposed. Proposals are formulated for a list of threats for which protection should be provided. The list of possible security threats to existing and future ES is formed from the number of threats available in IT-Grundschutz Catalogs, taking into account hardware, software and hardware-software resources, data processing technologies and cryptographic protection mechanisms in the use of ES, including requirements and conditions of synthesis of promising ES and application of ES in the post-quantum period. The concepts of EUF-CMA and SUF-CMA security are considered. Algorithms of work of each of these schemes are given. The concept of a comprehensive security model is introduced and its components are presented. The model of the violator and its essence are considered. The main threats (attacks) are given using quantum mathematical methods that can be implemented on a quantum computer (of course, if it is built and available for use). Attacks (threats) against a promising ES are presented and considered. The analysis of signature schemes for compliance with the required security models is performed. The terms "forward secrecy" and "perfect forward secrecy" are introduced and used. An analysis of signature schemes that are EUF-CMA and SUF-CMA secure is performed. Signature schemes, that are key-dependent, with evolving keys, are considered in terms of compliance with the EUF-CMA or SUF-CMA security model. The stateless signature algorithm is also considered. Algorithms of operation of such signature schemes are given.
Highlights
Загальні положення щодо моделі безпеки перспективного ЕПМодель безпеки EUF-CMA визначає екзистенційну непідроблюваність від атак на основі адаптивно вибраних повідомлень [1, 2, 5].
При застосуванні механізму безпечного ЕП, згідно моделі EUF-CMA, вона є безпечною для EUF-CMA у випадку, коли не застосовуються запити повідомлення.
Експеримент щодо моделі EUF-CMA (екзистенційна непідроблюваність при атаці на основі підібраних повідомлень) виконується у такій послідовності: 1.
Summary
Модель безпеки EUF-CMA визначає екзистенційну непідроблюваність від атак на основі адаптивно вибраних повідомлень [1, 2, 5]. При застосуванні механізму безпечного ЕП, згідно моделі EUF-CMA, вона є безпечною для EUF-CMA у випадку, коли не застосовуються запити повідомлення. Експеримент щодо моделі EUF-CMA (екзистенційна непідроблюваність при атаці на основі підібраних повідомлень) виконується у такій послідовності: 1. Експеримент із застосуванням моделі SUF-CMA (сильна екзистенційна непідроблюваність при атаці на основі підібраних) повідомлень) виконується у такій послідовності: 1. 2 експерименту, атакуючий повинен вивести повідомлення та підпис M*, σ* такі, що (1) пара (M*, σ*) не була одним із запитаних повідомлень, а підпис повернувся на попередньому кроці, (2) повідомлення/підпис перевіряється правильно з відкритим ключем. Схема, в якій атакуючий може повторно рандомізувати дійсний підпис, щоб він залишався дійсним, але виглядав інакше, ніж вихідне значення, не задовольнила би умові SUF-CMA. Схема підпису є EUF-CMA безпечною, якщо для будь-якого зловмисника А, що виконується за поліноміальний час, ймовірність виграшу EUF-CMA-GAME є незначною
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.