Abstract
Hash-based signatures are a wide class of post-quantum cryptographic algorithms, their security is based on the complexity of collision and preimage search problems for cryptographic hash functions. The main advantages of this class are post-quantization, easy modification and a well-researched mathematical base. The disadvantages are large sizes of signatures and limited number of uses of one key pair. The most promising algorithms of this class include algorithms of the SPHINCS type, which have a complex structure, including, among others, a one-time Winternitz signature. The paper analyzes the existing one-time signature algorithms, both well-known Lamport and Winternitz schemes, taking into account modifications of the latter one, and alternative methods. An analysis of the security of modified algorithms has been shown, which showed that their security is based on the same mathematical basis as the security of the original algorithms. The one-time use requirement remains critical to the safety of each of the algorithms studied. The sizes of keys and signatures and computational complexity of various algorithms are compared, in what their basic differences consist. The modified algorithms do not add fundamentally new components in cryptosystems but they make it possible to achieve a certain optimization, shifting the conditions of space-time compromise. The extended Lamport signature is of a particular interest, having the same computational complexity and key sizes as the original algorithm, and at the same time allowing one to halve the signature size. In the context of the SPHINCS cryptosystem, the Winternitz signature remains the best option, since it allows the complete computation of the public key directly from the signature.
Highlights
Усі алгоритми сімейства SPHINCS мають складну структуру та включають декілька простіших алгоритмів підпису, серед яких одноразовий підпис Вінтерніца
Створення підпису: Геш-повідомлення розбивається на t блоків по w біт
Сутність полягає в об’єднанні ідей Лампорта і Вінтерніца: секретний та відкритий ключі складаються з двох масивів і відкритий обчислюється з приватного за рахунок циклічного гешування
Summary
Що базуються на геш-функціях, полягає в тому, що у відповідність до повідомлення ставиться масив бітових рядків, елементи якого обрані та, можливо, прогешовані певну кількість разів відповідно до бітів повідомлення. Стійкість цього класу ЕЦП базується на основних властивостях криптографічних гешфункцій – односпрямованності та стійкості до колізій. Згідно з [8] основними вимогами до функцій гешування є: 1) Складність знаходження колізії Ccol 2hlen /2 . Розглянемо переваги підписів на базі геш-функцій: 1) постквантовість – сучасні криптографічні геш-функції, наприклад SHA-2 та SHA-3, стійкі до квантових атак і можуть безпечно використовуватись і після створення квантових комп’ютерів; 2) легка модифікація – алгоритми ЕЦП цього класу не детермінують використовувані геш-функції, що дозволяє легко замінити механізм гешування, якщо в ньому будуть знайдені вразливості; 3) гнучкість – доповнює попередню властивість тим, що в залежності від вимог до системи можуть бути обрані геш-функції та системні параметри, що найкраще ним задовольняють, та досягається компроміс між стійкістю, швидкодією та пам’яттю. 2 наводиться опис алгоритмів ЦП Лампорта, Лампорта – Діффі та Вінтерніца, у розд. Стаття має наступну структуру: в розд. 2 наводиться опис алгоритмів ЦП Лампорта, Лампорта – Діффі та Вінтерніца, у розд. 3 описано модифіковані алгоритми, у розд. 4 проводиться порівняльний аналіз усіх описаних алгоритмів
Talk to us
Join us for a 30 min session where you can share your feedback and ask us any queries you have
Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.