חתימה דיגיטלית של שנור

מתוך המכלול, האנציקלופדיה היהודית
קפיצה לניווט קפיצה לחיפוש

בקריפטוגרפיה, חתימה דיגיטלית של שנור היא שיטת חתימה דיגיטלית שפותחה ב-1989 על ידי קלאוס שנור[1] המבוססת על הצפנת אל-גמאל והיא יעילה יותר מ-DSA. חתימת שנור ידועה בפשוטתה והביטחון שלה מבוסס על הקושי המשוער של בעיית הלוגריתם הבדיד. היא מייצרת חתימה קצרה והחישובים שהצדדים צריכים לעשות יעילים ביחס לחתימת DSA. החתימה נרשמה בארצות הברית כפטנט שתוקפו פג ב-2008.

החתימה הדיגיטלית של שנור מבוססת על אלגוריתם אמות הזהויות שלו בשילוב עם רעיון של פיאט ושמיר של הוכחת אפס ידיעה לא-אינטראקטיבית וניתן להוכיח את ביטחונו במסגרת מודל אורקל אקראי בהנחה שפונקציית הגיבוב בטוחה.

תיאור כללי

החתימה משתמשת במספר ראשוני כך של- יש גורם ראשוני גדול (לפחות 140 סיביות) וכן שהוא בסיס הלוגריתם הדיסקרטי (מודולו ) כך שמתקיים . אורך החתימה קצר בהרבה מחתימת RSA או DSA (במאמר המקורי זה היה בערך 212 סיביות, אך מן הסתם לאור ההתקדמות הטכנולוגית נדרשים מספרים יותר גדולים). ביטחון החתימה מסתמך על החד-כיווניות של ההעלאה בחזקה . בהנחה שלוגריתם בדיד בסדר גודל כזה קשה מאד לחישוב. החתימה על המסר נוצרת באופן כזה שכדי לזייפה יש צורך לחשב את הלוגריתם הבדיד.

לאלגוריתם החתימה הדיגטלית קשר ישיר לאלגוריתם אימות זהויות. למשל במקרה של כרטיס חכם החתימה יכולה לשמש לאימות זהות בעל הכרטיס. מסיבה זו יש עדיפות לאלגורתים יעיל בגלל האופי המוגבל של כרטיס חכם מהיבט של צריכת זיכרון ועוצמת מחשוב.

פירוט מהלכי האלגוריתם

תחילה לצורך אתחול, מכינים את הראשוניים ו- כך שמתקיים , כאשר וכן . במקרה זה נקרא ראשוני חזק. חשוב לזכור שהמספרים הללו נכונים רק לעת כתיבת המאמר המקורי של שנור. יש צורך לעדכן אותם בהתאם. בוחרים יוצר מסדר כך שמתקיים בתנאי ש-. כמו כן בוחרים פונקציית גיבוב מתאימה (פונקציית גיבוב שמפיקה פלט באורך סיביות) כאשר הוא פרמטר ביטחון (נניח ). הפרמטרים הציבוריים המשותפים לכל המשתמשים במערכת יהיו . אותם אפשר להכין על ידי צד שלישי נאמן. אותו צד שלישי יצטרך כנראה גם הוא לחתום בחתימה נפרדת על הערכים הללו כדי להבטיח את שלמותם.

כל משתמש צריך להכין מפתח פרטי ומפתח ציבורי כאשר המפתח הפרטי משמש לחתימה והמפתח הציבורי לאימות. הוא מגריל שלם אקראי ומחשב את המפתח הציבורי (כלומר ). את הוא שומר בסוד ואת הוא מפרסם בדרך כלשהי. הפרוטוקול הבא מתאר את תהליך החתימה של אליס על מסמך כלשהו ותהליך האימות של בוב.

לצורך החתימה אליס מחשבת את הערכים הבאים:

  1. מגרילה שלם אקראי ומחשבת את .
  2. מחשבת את (ערך הגיבוב באורך סיביות של המסר יחד עם המפתח הארעי).
  3. מחשבת את .
  4. החתימה על המסר היא זוג הערכים .

לצורך אימות החתימה בוב משתמש במפתח האימות הציבורי של אליס כדי לבדוק את הערכים שקיבל כך:

  1. מחשב את
  2. בודק שמתקיים ורק אם השוויון מתקיים הוא מקבל את החתימה.

אם החתימה נוצרה לפי הפרוטוקול אז זה נכון ש-

.

לצורך החתימה צריך להעלות בחזקה אחת ולבצע כפל מודולרי אחד וחיבור אחד, חלק מהם ניתנים לחישוב מראש. לצורך האימות נדרשות שתי העלאות בחזקה מודולרית. את שתיהן אפשר לבצע בסיבוכיות של פעולות כפל מודולרי כאשר (האורך של בסיביות). הטריק הוא לחשב את ההעלאה בחזקה כדלהלן:

  • תחילה מחשבים את ואז מקבלים את על ידי הפעולות הבאות.
  • מצביבים
  • כל עוד מבצעים .

כאשר ו- הן הסיבית ה- החל מימין לשמאל לפי וכן .

הערך האקראי נקרא מפתח ארעי. כלומר זהו מספר חד-פעמי שהוגרל לטובת חתימה על מסר אחד. בגלל התכונות של הלוגריתם הבדיד, כמו בהצפנת אל-גמאל, אסור לחתום על יותר ממסמך אחד עם אותו כי אז אפשר לגלות את מפתח החתימה. כי אם נניח שבידי המתקיף שתי חתימות () וכן () אז תמיד מתקיים:

לכן אם אבל המתקיף יכול לבודד את על ידי חילוק ב-.

דוגמה במספרים קטנים

נניח שהפרמטרים של המערכת הם ()

  • מפתח החתימה הפרטי של אליס הוא
  • מפתח האימות הציבורי הוא .

כעת לצורך החתימה על המסר היא בוחרת את ומחשבת את .

נניח שערך הגיבוב על המסר עם המפתח הארעי הוא החתימה על המסר היא אם כן הזוג () כי מתקיים:

אם אליס תשתמש באותו כדי לחתום על מסר אחר, נניח שהחתימה השנייה שהתקבלה היא () תוצאה זו התקבלה אם כל הערכים למעט המסר זהים. אז מתוך שתי החתימות אפשר לחשב את:

, ואת

להכפיל בהופכי הכפלי של 163 (מודולו 233) שהוא 223 ומתקבל

וזהו מפתח החתימה.

חתימה עיוורת

Postscript-viewer-blue.svg ערך מורחב – חתימה עיוורת

אפשר להפוך את חתימת שנור לחתימה דיגיטלית עיוורת, כך שהחותם אינו יודע מהו התוכן של המסר שעליו חתם ולמרות זאת יהיה ניתן לאשר את חתימתו עליו בדיוק כמו בחתימה דיגיטלית רגילה. מאפיין זה חשוב בשמירה על אנונימיות במקרים כמו הצבעה דיגיטלית או מסחר במטבע דיגיטלי.

ביטחון

חתימת שנור היא שילוב של פרוטוקול אימות של שנור יחד עם רעיון רב ההשפעה של עמוס פיאט ועדי שמיר[2]. פונקציית הגיבוב לצורך חתימת שנור לא חייבת להיות חסינת התנגשויות, מחקרים[3] מראים שבניגוד ל-DSA אפשר להסתפק בחתימת שנור בפונקציית גיבוב חלשה כמו SHA-1 וכן אפשר להסתפק בערך גיבוב קצר יותר בכעשרים וחמש אחוז.

הביטחון של חתימת שנור ניתן להוכחה במסגרת מודל אורקל אקראי תחת ההשערה שבעיית הלוגריתם הבדיד קשה. ב-2012 בוצע מחקר[4] באשר לביטחון המדוייק של חתימת שנור והטענה היא שלפי למת הפיצול (Forking Lemma) קיים איבוד זמן בפקטור של כאשר הוא מספר השאילתות לאורקל האקראי. במילים אחרות אם קיים זייפן שיכול לזייף חתימת שנור בהסתברות אז אפשר יהיה לחשב את הלוגריתם הבדיד בהסתברות קבועה על ידי חזרה לאחור פעמים, תחת הנחות נוספות אפשר להגיע לרדוקציה של לכל היותר בשיעור ההצלחה/זמן.

ראו גם

הערות שוליים

  1. ^ C. P. Schnorr, “Efficient Identification and Signatures for Smart Cards,” In: G. Brassard, Ed., Advances in Cryptology—Crypto’89, Lecture Notes in Computer Science No 435, Springer-Verlag, 1990. pp. 239-252.
  2. ^ Fiat; Shamir (1986). "How To Prove Yourself: Practical Solutions to Identification and Signature Problems" (PDF). Proceedings of CRYPTO '86.
  3. ^ Hash function requirements for Schnorr signatures
  4. ^ Seurin, Yannick (2012-01-12). "On the Exact Security of Schnorr-Type Signatures in the Random Oracle Model" (PDF). Cryptology ePrint Archive. International Association for Cryptologic Research. Retrieved 2014-08-11.
Logo hamichlol 3.png
הערך באדיבות ויקיפדיה העברית, קרדיט,
רשימת התורמים
רישיון cc-by-sa 3.0