ترجمه بخش Hash-based Digital Signature Schemes از کتاب Post-Quantum Cryptography

ترجمه بخش Hash-based Digital Signature Schemes از کتاب Post-Quantum Cryptography

ترجمه بخش Hash-based Digital Signature Schemes از کتاب

Post-Quantum Cryptography

Daniel J. Bernstein · Johannes Buchmann
Erik Dahmen
Editors

قسمتی از متن در اینجا آورده شده است :

امضای دیجیتال برپایه هش

امضاعای دیجیتال به یک تکنولوژی کلیدی برای امن کردن اینترنت و بقیه زیرساخت های IT تبدیل شده اند. امضاهای دیجیتال سندیت، یکپارچگی و عدم انکار اطلاعات را فراهم می آورند. امضاهای دیجیتال به طور گسترده در پروتکل های شناسایی و تعیین اعتبار استفاده می شوند. بنابراین وجود الگوریتم های امضای دیجیتال امن برای حفظ امنیت IT مهم است.

الگوریتم های امضای دیجیتال که امروزه در عمل استفاده می شوند RSA [31] ، PSA [11] و ECDSA [15] هستند. آنها از نظر کوانتومی ایمن نیستند چون امنیت آنها به دشواری فاکتورینگ اعداد صحیح مرکب زیاد و محاسبه الگوریتم های گسسته بستگی دارد.

امضاهای دیجیتال بر پایه هش که در این فصل معرفی می شوند راه حل بسیار جالبی ارائه می دهند. مانند هر برنامه امضای دیجیتال دیگر، امضاهای دیجیتال برپایه هش از یک تابع رمزنگار گرافیک هش استفاده می کند. امنیت آنها به مقاومت برخورد تابع هش بستگی دارد. در حقیقت ما برنامه های امضای دیجیتال برپایه هش را که امن هستند ارائه می کنیم، اگر فقط در برابر برخورد مقاومت داشته باشند. وجود مقاوم به برخورد بودن توابع هش را می توان به عنوان نیاز اولیه برای وجود یک برنامه­ی امضای دیجیتال که می تواند مدارک زیادی را امضا کند با یک کلید خصوصی. برنامه امضا مدارک (رشته های بیتی با طول دلخواه) را روی امضای دیجیتال (رشته های بیتی با طول ثابت) تصویر می کند. این نشان می دهد که الگوریتم های امضای دیجیتال در حقیقت توابع هش هستند. این توابع هش باید مقاوم در برخورد باشند: اگر این امکان وجود داشت که دو مدرک با یک امضای دیجیتال ایجاد شود این امضا دیگر نمی تواند امن باشد. این بحث نشان می دهد امضاهای دیجیتال بر پایه هش، به همان اندازه زمانی وجود دارند که ممکن است در هر برنامه امضای دیجیتالی وجود داشته باشند که می توانند مدارک مختلفی را با یک کلید خصوصی امضا کنند. به عنوان نتیجه برنامه های امضای دیجیتال بر پایه هش مهم ترین امضاهای دیجیتال بیش از کوانتوم هستند. اگرچه اثباتی برای اثبات مقاومت در برابر کامپیوتر کوانتومی وجود ندارد، نیازمندی های امنیتی آنها کمیته است. همچنین هر تابع هش رمزنگار گرافیکی یک برنامه امضای برپایه هش ایجاد می کند. بنابراین ساختن برنامه امضای دیجیتال به مسائل مربوط به الگوریتم سخت در نظریه اعداد و جبر وابسته نیست. ساخته هایی از رمزنگاری تصویری متقارن بسنده است این ما را به سمت یک برتری بزرگ برنامه های امضا دیجیتال بر پایه امضای هش رهنمون می کند تابع هش مربوطه می تواند از جنبه موجود بودن منابع نرم افزاری وسخت افزاری انتخاب شود برای مثال اگر برنامه امضا باید روی چیپی که قبلا AES روی آن اجرا شده یک تابع AES بر پایه هش می تواند استفاده شود ودر کنار آن اندازه کد برنامه امضا کاهش یافته وزمان اجرای آن بهینه گردد.

79 صفحه

فایل ورد  -  قابل ویرایش بدون تبلیغ

دانلود

پیشگوی اعظم

من از دوران نوجوانی رویایی داشتم! رویای تاسیس یک مکان برای به اشتراک گذاشتن ایده ها و نظرات خودم و همچنین جایی برای دانشجویان و دانش آموزان عزیز که بتوانند تمامی مقالات و جزوات مورد نیاز خودرا از طریق یک سایت مرجع تامین کنند.اکنون،این رویا،godofdoc (خدای داکیومنت) نام دارد D:a

شاید این مطالب را هم دوست داشته باشید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *