Nouveau schéma de signature proxy pour l'e-gouvernance
Présentation d'une méthode sécurisée pour signer des documents en ligne en utilisant la cryptographie basée sur l'isogénie.
― 9 min lire
Table des matières
- L'importance des signatures par procuration
- Le rôle de la cryptographie basée sur les isogénies
- Aperçu de notre schéma proposé
- Caractéristiques clés du schéma proposé
- Les composants du schéma
- Phase de configuration
- Génération de clés
- Génération de parts de procuration
- Vérification de la part de procuration
- Génération de la signature par procuration
- Vérification de la signature par procuration
- Analyse de la sécurité
- Non falsifiabilité
- Identifiabilité
- Indéniabilité
- Vérifiabilité
- Distinction
- Confidentialité
- Prévention des abus
- Révocabilité
- Complexité de la communication et des calculs
- Complexité de la communication
- Complexité des calculs
- Exemple concret
- Conclusion
- Source originale
- Liens de référence
L'e-gouvernance utilise la technologie pour permettre une interaction directe entre le gouvernement et les citoyens, ainsi qu'avec les entreprises et les employés. L'objectif est d'améliorer l'accès à l'information et de rendre les services gouvernementaux plus transparents et efficaces. Pour assurer la sécurité dans ce système, les documents doivent être signés numériquement, ce qui nécessite une méthode fiable pour prouver l'identité de l'expéditeur. C'est là qu'interviennent les Signatures numériques.
Une signature numérique fonctionne de manière similaire à une signature manuscrite mais repose sur la cryptographie. Un type de signature numérique est la signature par procuration, qui permet à une personne (le signataire original) de donner la permission à une autre personne (le signataire proxy) de signer des documents en leur nom. C'est utile dans des situations où le signataire original ne peut pas être présent pour signer les documents lui-même.
L'importance des signatures par procuration
Les signatures par procuration ont des applications significatives dans l'e-gouvernance et d'autres domaines. Elles permettent de signer rapidement des documents importants lorsque le signataire original n'est pas disponible. Par exemple, si un fonctionnaire gouvernemental est en congé, un signataire proxy peut intervenir et gérer la paperasse nécessaire, garantissant que les opérations se poursuivent sans retard.
Il existe de nombreux schémas de signatures par procuration disponibles actuellement, mais la plupart reposent sur des problèmes mathématiques complexes pour sécuriser leurs méthodes. Ces problèmes, comme le problème du logarithme discret et le problème de factorisation d'entiers, sont difficiles à résoudre pour les ordinateurs traditionnels. Cependant, l'émergence des ordinateurs quantiques pourrait rendre possible la rupture rapide de ces schémas.
Cela soulève le besoin de nouvelles méthodes capables de résister aux attaques des ordinateurs quantiques. Ainsi, les chercheurs explorent ce qu'on appelle la Cryptographie post-quantique (PQC). Ce domaine d'étude se concentre sur la création de mesures de sécurité qui resteraient solides même avec l'arrivée de machines quantiques puissantes.
Le rôle de la cryptographie basée sur les isogénies
Un domaine prometteur dans la cryptographie post-quantique est la cryptographie basée sur les isogénies. Cette méthode utilise des structures mathématiques appelées isogénies liées aux courbes elliptiques. La cryptographie basée sur les isogénies présente plusieurs avantages, notamment des tailles de clés publiques plus petites et des processus de génération de signatures efficaces.
Malgré ses avantages, il y a eu un manque de schémas de signatures par procuration utilisant la cryptographie basée sur les isogénies. Par conséquent, développer une méthode de signature par procuration sécurisée et efficace basée sur cette technologie représente une opportunité excitante.
Aperçu de notre schéma proposé
Notre recherche introduit un nouveau schéma de signature par procuration appelé Commutative Supersingular Isogeny Proxy Signature, ou CSI-PS. Ce schéma est remarquable car c'est le premier de son genre à employer la cryptographie basée sur les isogénies pour les signatures par procuration. Notre design répond à plusieurs exigences de sécurité importantes, ce qui en fait un candidat solide pour une utilisation dans l'e-gouvernance et d'autres applications.
Caractéristiques clés du schéma proposé
Sécurité contre les attaques quantiques : Notre schéma CSI-PS est conçu pour résister aux menaces potentielles des ordinateurs quantiques en s'appuyant sur la difficulté des problèmes liés aux isogénies.
Efficacité en taille : Les clés publiques et les signatures générées dans notre schéma sont relativement petites par rapport à de nombreuses autres méthodes existantes. C'est important pour une application dans des systèmes où le stockage et la bande passante sont des considérations.
Conformité aux normes de sécurité : Le schéma répond à des aspects de sécurité critiques, garantissant que les signatures ne peuvent pas être falsifiées et que les identités des signataires peuvent être vérifiées facilement.
Facilité d'utilisation : Le système est conçu pour permettre une transition fluide de l'autorité de signature du signataire original au signataire proxy sans compromettre la sécurité ou l'efficacité.
Les composants du schéma
Le schéma CSI-PS se compose de plusieurs composants clés qui travaillent ensemble pour établir des signatures par procuration sécurisées. Ci-dessous, nous présentons ces composants de base et comment ils interagissent.
Phase de configuration
Au départ, le signataire original configure le système en choisissant certains paramètres qui guideront la création des clés et des signatures. Ces paramètres incluent des valeurs mathématiques qui se rapportent aux courbes elliptiques et assurent la sécurité du schéma.
Génération de clés
Le signataire original et le signataire proxy génèrent chacun leurs propres paires de clés publiques et privées. La clé publique est partagée, tandis que la clé privée est gardée secrète.
Génération de parts de procuration
Pour permettre au signataire proxy d'agir en leur nom, le signataire original crée ce qu'on appelle une part de procuration. Cette part contient des informations spécifiques qui permettent au signataire proxy de signer des documents sans révéler la clé privée du signataire original.
Vérification de la part de procuration
Avant que le signataire proxy puisse procéder, il doit vérifier que la part de procuration est valide. Cette étape assure que le signataire proxy est autorisé à signer des documents pour le signataire original.
Génération de la signature par procuration
Lorsque le signataire proxy génère une signature sur un document, il utilise sa propre clé privée avec la part de procuration qui a été créée pour lui. Cette combinaison assure que la signature est valide et liée au signataire original.
Vérification de la signature par procuration
Une fois que le signataire proxy a signé un document, quiconque le reçoit peut vérifier que la signature est valide. Ce processus de vérification compare la signature aux clés publiques du signataire proxy et du signataire original, confirmant l'identité des signataires et l'intégrité du document.
Analyse de la sécurité
Notre schéma CSI-PS proposé doit satisfaire divers critères de sécurité pour garantir son fonctionnement sûr et correct. Voici quelques-uns des aspects de sécurité importants que nous avons pris en compte :
Non falsifiabilité
Le schéma de signature par procuration doit garantir que seul le signataire proxy autorisé peut générer une signature valide. Personne d'autre, y compris le signataire original, ne devrait être en mesure de créer une signature qui semble provenir du signataire proxy.
Identifiabilité
Chaque signature doit être traçable jusqu'au signataire proxy. Cela signifie que si quelqu'un devait regarder une signature par procuration, il devrait être en mesure d'identifier qui l'a signée.
Indéniabilité
Une fois qu'un signataire proxy a créé une signature, il ne peut plus nier l'avoir signée. Cela offre une responsabilité et garantit que les signataires proxy sont responsables de leurs actions.
Vérifiabilité
Les signatures créées dans le système doivent être vérifiables par des tiers. Cela signifie que quiconque peut confirmer qu'une signature est valide et correspond au signataire original.
Distinction
Il devrait y avoir une différence claire entre une signature par procuration et une signature standard. Cette caractéristique garantit que le processus de vérification identifie correctement le type de signature analysé.
Confidentialité
Les clés privées doivent rester secrètes et ne doivent pas être dérivables des clés publiques ou des signatures. C'est essentiel pour maintenir la sécurité du processus de signature.
Prévention des abus
L'autorité de chaque signataire proxy doit être limitée à ce qui est défini dans leur part de procuration. Ils ne peuvent pas agir en dehors des limites fixées par le signataire original.
Révocabilité
Une fois que le signataire original ne souhaite plus que le signataire proxy ait autorité, il doit y avoir un moyen de révoquer facilement cette permission. Ce système devrait permettre au signataire original d'annoncer que la part de procuration n'est plus valable.
Complexité de la communication et des calculs
En plus des caractéristiques de sécurité, nous devons également prendre en compte l'efficacité du schéma en termes de communication et de calcul. Notre analyse montre que le schéma CSI-PS est efficace, permettant une génération rapide de signatures tout en utilisant des ressources minimales.
Complexité de la communication
Les tailles des clés publiques, des parts de procuration et des signatures contribuent toutes au coût global de communication lorsque le schéma est mis en œuvre. Nous avons conçu notre schéma pour garder ces tailles petites par rapport à d'autres méthodes.
Complexité des calculs
La charge de travail computationnelle requise pour générer des signatures et effectuer des vérifications est également un aspect crucial. Notre schéma est conçu pour minimiser le nombre d'opérations mathématiques complexes nécessaires, ce qui le rend adapté à une utilisation pratique dans diverses applications.
Exemple concret
Pour illustrer comment fonctionne le schéma CSI-PS, considérons une situation simple. Imaginez un agent gouvernemental, le signataire original, qui doit déléguer son autorité de signature à un représentant pendant son congé.
- L'agent choisit certains paramètres et génère ses clés publiques et privées.
- Le représentant, également connu sous le nom de signataire proxy, génère ses propres clés.
- Le signataire original crée ensuite la part de procuration, qui contient des informations cruciales qui permettent au signataire proxy de signer des documents.
- Le signataire proxy vérifie la part de procuration pour confirmer qu'elle est valide.
- Maintenant, le signataire proxy peut signer des documents au nom du signataire original pendant son absence.
En utilisant cette méthode, le gouvernement peut fonctionner sans accroc même lorsque des officials clé ne sont pas disponibles.
Conclusion
La méthode CSI-PS présente une approche robuste et efficace pour déléguer l'autorité de signature via la cryptographie basée sur les isogénies. À mesure que la technologie évolue, il est crucial de veiller à ce que les transactions numériques restent sécurisées, surtout dans les applications gouvernementales où la confiance et la responsabilité sont primordiales. Notre schéma proposé répond aux normes de sécurité nécessaires tout en gardant les processus efficaces, ce qui en fait un choix adapté pour les systèmes modernes d'e-gouvernance.
Titre: A new approach to delegate signing rights to proxy signers using isogeny-based cryptography
Résumé: E-governance is a two-way protocol through which one can use government services, share data and request information. It refers to the use of communication and information technologies to provide government services to public in an efficient and fast manner. In addition, any document submitted to the e-Government system must be authenticated by a government officer using a digital signature scheme. In the context of digital signatures, the proxy signature is an important cryptographic primitive that allows the original signer to delegate signing authority to another signer (proxy signer). The proxy signature has a number of important applications in the e-government system. There are now a large amount of proxy signature schemes. The security of most of them relies on the following hard problems: the discrete logarithm problem and the factorization of integers problem. However, a large-scale quantum computer can solve them in polynomial time due to Shor's algorithm. As a consequence, there is a need for a quantum computer-resistant proxy signature to secure e-governance system from quantum adversaries. In this work, we propose the first post-quantum isogeny based proxy signature scheme CSI-PS (commutative supersingular isogeny proxy signature). Our construction is proven to be uf-cma secure under the hardness of the group action inverse problem (GAIP) based on isogeny.
Auteurs: Kunal Dey, Somnath Kumar, Vikas Srivastava, Sumit Kumar Debnath, Ashok Kumar Das
Dernière mise à jour: 2024-10-09 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2407.13318
Source PDF: https://arxiv.org/pdf/2407.13318
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.