Neues Proxy-Signaturverfahren für E-Governance
Wir stellen eine sichere Methode zum Online-Dokumentenunterzeichnen mit isogeniebasierter Krypto vor.
― 8 min Lesedauer
Inhaltsverzeichnis
- Die Bedeutung von Proxysignaturen
- Die Rolle der isogeniebasierten Kryptographie
- Überblick über unser vorgeschlagenes Schema
- Wichtigste Merkmale des vorgeschlagenen Schemas
- Die Komponenten des Schemas
- Einrichtungsphase
- Schlüsselerzeugung
- Proxy-Anteilserzeugung
- Proxy-Anteilsüberprüfung
- Proxysignaturerzeugung
- Proxysignaturüberprüfung
- Sicherheitsanalyse
- Unfälschbarkeit
- Identifizierbarkeit
- Unabstreitbarkeit
- Überprüfbarkeit
- Unterscheidbarkeit
- Geheimhaltung
- Missbrauchsprävention
- Widerrufbarkeit
- Kommunikations- und Berechnungs-Komplexität
- Kommunikationskomplexität
- Berechnungskomplexität
- Konkretes Beispiel
- Fazit
- Originalquelle
- Referenz Links
E-Governance nutzt Technologie, um direkte Interaktion zwischen der Regierung und den Bürgern sowie Unternehmen und Angestellten zu ermöglichen. Ziel ist es, den Zugang zu Informationen zu verbessern und die Regierungsdienstleistungen transparenter und effektiver zu gestalten. Damit dieses System sicher ist, müssen Dokumente digital signiert werden, was eine zuverlässige Methode erfordert, um die Identität des Senders nachzuweisen. Hier kommen digitale Signaturen ins Spiel.
Eine digitale Signatur funktioniert ähnlich wie eine handschriftliche Signatur, basiert aber auf Kryptographie. Eine Art von digitaler Signatur ist die Proxysignatur, die einer Person (dem ursprünglichen Unterzeichner) erlaubt, einer anderen Person (dem Proxy-Unterzeichner) die Erlaubnis zu geben, Dokumente in ihrem Namen zu unterzeichnen. Das ist nützlich in Situationen, in denen der ursprüngliche Unterzeichner nicht anwesend ist, um die Dokumente selbst zu unterzeichnen.
Die Bedeutung von Proxysignaturen
Proxysignaturen haben erhebliche Anwendungen in der E-Governance und anderen Bereichen. Sie ermöglichen es, wichtige Dokumente schnell zu unterzeichnen, wenn der ursprüngliche Unterzeichner nicht verfügbar ist. Zum Beispiel, wenn ein Regierungsbeamter im Urlaub ist, kann ein Proxy-Unterzeichner einspringen und die notwendigen Unterlagen bearbeiten, damit die Abläufe ohne Verzögerung weiterlaufen.
Es gibt viele Proxysignaturschemata, die derzeit verfügbar sind, aber die meisten basieren auf komplexen mathematischen Problemen, um ihre Methoden abzusichern. Diese Probleme, wie das diskrete Logarithmusproblem und das Faktorisierungsproblem für ganze Zahlen, sind für herkömmliche Computer schwer zu lösen. Allerdings könnte das Aufkommen von Quantencomputern es ermöglichen, diese Schemata schnell zu knacken.
Das wirft die Notwendigkeit neuer Methoden auf, die Angriffen von Quantencomputern standhalten können. Daher erforschen Wissenschaftler, was als Post-Quantum-Kryptographie (PQC) bekannt ist. Dieses Forschungsgebiet konzentriert sich darauf, Sicherheitsmassnahmen zu schaffen, die auch mit der Entwicklung leistungsfähiger Quantenmaschinen stark bleiben.
Die Rolle der isogeniebasierten Kryptographie
Ein vielversprechendes Gebiet innerhalb der Post-Quantum-Kryptographie ist die isogeniebasierte Kryptographie. Diese Methode nutzt mathematische Strukturen, die als Isogenien in Verbindung mit elliptischen Kurven bekannt sind. Isogeniebasierte Kryptographie hat mehrere Vorteile, darunter kleinere öffentliche Schlüssellängen und effiziente Signaturgenerierungsprozesse.
Trotz ihrer Vorteile fehlen derzeit Proxysignaturschemata, die isogeniebasierte Kryptographie nutzen. Daher stellt die Entwicklung einer sicheren und effektiven Proxysignaturmethode auf Basis dieser Technologie eine spannende Gelegenheit dar.
Überblick über unser vorgeschlagenes Schema
Unsere Forschung präsentiert ein neues Proxysignaturschema namens Commutative Supersingular Isogeny Proxy Signature, oder CSI-PS. Dieses Schema ist bemerkenswert, weil es das erste seiner Art ist, das isogeniebasierte Kryptographie für Proxysignaturen verwendet. Unser Design erfüllt mehrere wichtige Sicherheitsanforderungen, was es zu einem starken Kandidaten für den Einsatz in der E-Governance und anderen Anwendungen macht.
Wichtigste Merkmale des vorgeschlagenen Schemas
Sicherheit gegen Quantenangriffe: Unser CSI-PS-Schema ist so aufgebaut, dass es potenziellen Bedrohungen durch Quantencomputer standhält, indem es auf der Schwierigkeit isogeniebezogener Probleme basiert.
Grösseffizienz: Die in unserem Schema erzeugten öffentlichen Schlüssel und Signaturen sind im Vergleich zu vielen anderen bestehenden Methoden relativ klein. Das ist wichtig für die Anwendung in Systemen, in denen Speicherplatz und Bandbreite eine Rolle spielen.
Einhaltung von Sicherheitsstandards: Das Schema erfüllt kritische Sicherheitsaspekte und stellt sicher, dass Signaturen nicht gefälscht werden können und die Identitäten der Unterzeichner leicht überprüfbar sind.
Benutzerfreundlichkeit: Das System ist so gestaltet, dass ein nahtloser Übergang der Unterzeichnungsberechtigung vom ursprünglichen Unterzeichner zum Proxy-Unterzeichner möglich ist, ohne die Sicherheit oder Effizienz zu gefährden.
Die Komponenten des Schemas
Das CSI-PS-Schema besteht aus mehreren Schlüsselteilen, die zusammenarbeiten, um sichere Proxysignaturen zu erstellen. Im Folgenden erläutern wir diese Kernkomponenten und wie sie interagieren.
Einrichtungsphase
Zuerst richtet der ursprüngliche Unterzeichner das System ein, indem er bestimmte Parameter auswählt, die die Erstellung von Schlüsseln und Signaturen leiten. Diese Parameter beinhalten mathematische Werte, die mit elliptischen Kurven zusammenhängen und die Sicherheit des Schemas gewährleisten.
Schlüsselerzeugung
Der ursprüngliche Unterzeichner und der Proxy-Unterzeichner generieren jeweils eigene Paare von öffentlichen und privaten Schlüsseln. Der öffentliche Schlüssel wird geteilt, während der private Schlüssel geheim bleibt.
Proxy-Anteilserzeugung
Um dem Proxy-Unterzeichner zu ermöglichen, in ihrem Namen zu handeln, erstellt der ursprüngliche Unterzeichner das, was als Proxy-Anteil bezeichnet wird. Dieser Anteil enthält spezifische Informationen, die es dem Proxy-Unterzeichner ermöglichen, Dokumente zu signieren, ohne den privaten Schlüssel des ursprünglichen Unterzeichners preiszugeben.
Proxy-Anteilsüberprüfung
Bevor der Proxy-Unterzeichner fortfahren kann, muss er überprüfen, dass der Proxy-Anteil gültig ist. Dieser Schritt stellt sicher, dass der Proxy-Unterzeichner autorisiert ist, Dokumente für den ursprünglichen Unterzeichner zu unterzeichnen.
Proxysignaturerzeugung
Wenn der Proxy-Unterzeichner eine Signatur auf einem Dokument generiert, verwendet er seinen eigenen privaten Schlüssel zusammen mit dem für ihn erstellten Proxy-Anteil. Diese Kombination sorgt dafür, dass die Signatur gültig und mit dem ursprünglichen Unterzeichner verknüpft ist.
Proxysignaturüberprüfung
Sobald der Proxy-Unterzeichner ein Dokument signiert hat, kann jeder, der es erhält, überprüfen, dass die Signatur gültig ist. Dieser Überprüfungsprozess vergleicht die Signatur mit den öffentlichen Schlüsseln sowohl des Proxy-Unterzeichners als auch des ursprünglichen Unterzeichners, um die Identität der Unterzeichner und die Integrität des Dokuments zu bestätigen.
Sicherheitsanalyse
Unser vorgeschlagenes CSI-PS-Schema muss verschiedene Sicherheitskriterien erfüllen, um sicher und korrekt zu funktionieren. Im Folgenden sind einige der wichtigen Sicherheitsaspekte aufgeführt, die wir berücksichtigt haben:
Unfälschbarkeit
Das Proxysignaturschema muss sicherstellen, dass nur der autorisierte Proxy-Unterzeichner eine gültige Signatur generieren kann. Niemand sonst, einschliesslich des ursprünglichen Unterzeichners, sollte in der Lage sein, eine Signatur zu erstellen, die von dem Proxy-Unterzeichner stammt.
Identifizierbarkeit
Jede Signatur muss zurückverfolgbarkeit zum Proxy-Unterzeichner bieten. Das bedeutet, dass jemand, der sich eine Proxysignatur ansieht, erkennen sollte, wer sie unterschrieben hat.
Unabstreitbarkeit
Sobald ein Proxy-Unterzeichner eine Signatur erstellt hat, kann er später nicht abstreiten, sie signiert zu haben. Dies bietet Verantwortlichkeit und stellt sicher, dass Proxy-Unterzeichner für ihre Handlungen verantwortlich sind.
Überprüfbarkeit
Die im System erzeugten Signaturen müssen von Dritten überprüfbar sein. Das bedeutet, dass jeder bestätigen kann, dass eine Signatur gültig ist und dem ursprünglichen Unterzeichner entspricht.
Unterscheidbarkeit
Es sollte einen klaren Unterschied zwischen einer Proxysignatur und einer Standardunterschrift geben. Dieses Merkmal stellt sicher, dass der Überprüfungsprozess den Typ der analysierten Signatur korrekt identifiziert.
Geheimhaltung
Die privaten Schlüssel müssen geheim bleiben und dürfen nicht aus den öffentlichen Schlüsseln oder Signaturen abgeleitet werden. Das ist entscheidend für die Sicherheit des Signierungsprozesses.
Missbrauchsprävention
Die Befugnis jedes Proxy-Unterzeichners muss auf das beschränkt sein, was in ihrem Proxy-Anteil definiert ist. Sie können nicht ausserhalb der Grenzen handeln, die der ursprüngliche Unterzeichner festgelegt hat.
Widerrufbarkeit
Sobald der ursprüngliche Unterzeichner nicht mehr möchte, dass der Proxy-Unterzeichner Zugriff hat, muss es eine Möglichkeit geben, diese Erlaubnis einfach zu widerrufen. Dieses System sollte dem ursprünglichen Unterzeichner ermöglichen, bekanntzugeben, dass der Proxy-Anteil nicht mehr gültig ist.
Kommunikations- und Berechnungs-Komplexität
Neben den Sicherheitsmerkmalen müssen wir auch die Effizienz des Schemas in Bezug auf Kommunikation und Berechnung berücksichtigen. Unsere Analyse zeigt, dass das CSI-PS-Schema effizient ist und eine schnelle Generierung von Signaturen bei minimalem Ressourcenaufwand ermöglicht.
Kommunikationskomplexität
Die Grössen von öffentlichen Schlüsseln, Proxy-Anteilen und Signaturen tragen alle zu den Gesamtkosten der Kommunikation bei, wenn das Schema implementiert wird. Wir haben unser Schema so gestaltet, dass diese Grössen im Vergleich zu anderen Methoden klein bleiben.
Berechnungskomplexität
Die Rechenlast, die erforderlich ist, um Signaturen zu generieren und Überprüfungen durchzuführen, ist ebenfalls ein entscheidender Aspekt. Unser Schema ist so konzipiert, dass die Anzahl komplexer mathematischer Operationen minimiert wird, was es für die praktische Nutzung in verschiedenen Anwendungen geeignet macht.
Konkretes Beispiel
Um zu veranschaulichen, wie das CSI-PS-Schema funktioniert, betrachten wir eine einfache Situation. Stellen wir uns vor, ein Regierungsbeamter, der ursprüngliche Unterzeichner, muss seine Unterzeichnungsbefugnis an einen Vertreter delegieren, während er im Urlaub ist.
- Der Beamte wählt bestimmte Parameter aus und erstellt seine öffentlichen und privaten Schlüssel.
- Der Vertreter, auch Proxy-Unterzeichner genannt, generiert seine eigenen Schlüssel.
- Der ursprüngliche Unterzeichner erstellt dann den Proxy-Anteil, der wichtige Informationen enthält, die es dem Proxy-Unterzeichner ermöglichen, Dokumente zu unterschreiben.
- Der Proxy-Unterzeichner überprüft den Proxy-Anteil, um sicherzustellen, dass er gültig ist.
- Jetzt kann der Proxy-Unterzeichner Dokumente im Namen des ursprünglichen Unterzeichners unterzeichnen, während derjenige abwesend ist.
Mit dieser Methode kann die Regierung reibungslos arbeiten, selbst wenn wichtige Beamte nicht verfügbar sind.
Fazit
Die CSI-PS-Methode bietet einen robusten, effizienten Ansatz zur Delegierung von Unterzeichnungsbefugnissen durch isogeniebasierte Kryptographie. Mit dem technologischen Fortschritt ist es entscheidend, dass digitale Transaktionen sicher bleiben, insbesondere in Regierungsanwendungen, in denen Vertrauen und Verantwortlichkeit von grösster Bedeutung sind. Unser vorgeschlagenes Schema erfüllt die erforderlichen Sicherheitsstandards und hält die Prozesse effizient, was es zu einer geeigneten Wahl für moderne E-Governance-Systeme macht.
Titel: A new approach to delegate signing rights to proxy signers using isogeny-based cryptography
Zusammenfassung: E-governance is a two-way protocol through which one can use government services, share data and request information. It refers to the use of communication and information technologies to provide government services to public in an efficient and fast manner. In addition, any document submitted to the e-Government system must be authenticated by a government officer using a digital signature scheme. In the context of digital signatures, the proxy signature is an important cryptographic primitive that allows the original signer to delegate signing authority to another signer (proxy signer). The proxy signature has a number of important applications in the e-government system. There are now a large amount of proxy signature schemes. The security of most of them relies on the following hard problems: the discrete logarithm problem and the factorization of integers problem. However, a large-scale quantum computer can solve them in polynomial time due to Shor's algorithm. As a consequence, there is a need for a quantum computer-resistant proxy signature to secure e-governance system from quantum adversaries. In this work, we propose the first post-quantum isogeny based proxy signature scheme CSI-PS (commutative supersingular isogeny proxy signature). Our construction is proven to be uf-cma secure under the hardness of the group action inverse problem (GAIP) based on isogeny.
Autoren: Kunal Dey, Somnath Kumar, Vikas Srivastava, Sumit Kumar Debnath, Ashok Kumar Das
Letzte Aktualisierung: 2024-10-09 00:00:00
Sprache: English
Quell-URL: https://arxiv.org/abs/2407.13318
Quell-PDF: https://arxiv.org/pdf/2407.13318
Lizenz: https://creativecommons.org/licenses/by/4.0/
Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.
Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.