Loading AI tools
firma digitale prodotta tramite l'omonimo algoritmo di Schnorr Da Wikipedia, l'enciclopedia libera
In crittografia, la firma di Schnorr è una firma digitale prodotta tramite l'omonimo algoritmo di Schnorr. Si tratta di uno schema per firme digitali di semplice implementazione,[1] uno dei primi la cui sicurezza è basata sulla presunta difficoltà computazionale del calcolo di logaritmi discreti.[1] L'algoritmo è efficiente e le firme generate hanno dimensioni ridotte.[1] Il suo brevetto[2] è scaduto a febbraio 2008.
Di seguito:
Per firmare un messaggio :
La firma del messaggio è costituita dalla coppia.
Nota che ; se , allora la dimensione della firma non supera i 40 byte.
Se allora la firma è verificata.
È relativamente semplice notare dimostrare se il messaggio firmato è uguale al messaggio verificato:
, quindi .
Informazioni pubbliche: , , , , , , . Informazioni private: , .
Questo mostra come soltanto un messaggio firmato correttamente sarà verificato correttamente. Tuttavia, questa proprietà da sola non implica che lo schema sia sicuro.
Lo schema di firma digitale applica la trasformazione di Fiat–Shamir[3] al protocollo di identificazione di Schnorr.[4] Pertanto (come per gli argomenti di Fiat e Shamir) è sicuro se è modellato come un oracolo random.
La sua sicurezza può essere contestata in un modello generico di gruppo, ipotizzando che sia "resistente alla prima e seconda preimmagine con prefisso casuale".[5] In particolare, non occorre che diventi la resistenza alla collisione.
Nel 2012, Seurin[1] fornì una prova esatta dello schema della firma di Schnorr. In particolare, Seurin esegue la prova di sicurezza tramite il lemma forking, dimostrando che esso sia il miglior risultato possibile per qualsiasi sistema di firma digitale, basato su un solo omomorfismo di gruppi incluse le firme come quella di Schnorr o di Guillou–Quisquater. Vale a dire, con l'ipotesi ROMDL, qualsiasi riduzione algebrica deve perdere un fattore nel suo coefficiente tempo-successo, è una funzione che rimane vicino a 1 fino a quando " non diventa più piccolo di 1", è la probabilità di falsificare un errore al massimo domandando all'oracolo random.
Analogamente ad altri schemi di firma digitale, come DSA, ECDSA e ElGamal, il riutilizzo del nonce segreto in due distinte firme di Schnorr può permettere ad un osservatore di ricavare la chiave privata.[6] Nel caso della firma di Schnorr, la chiave si può ottenere semplicemente sottraendo i due valori di :
Per isolare il valore di è infatti sufficiente che :
L'exploit è applicabile anche per nonce non sufficientemente casuali.[6]
Il suddetto processo raggiunge un livello di sicurezza t-bit con 4t-bit firme. Ad esempio, un livello di sicurezza di 128 bit richiederebbe un totale di 512 bit (64 byte) in firme digitali. La sicurezza è limitata da attacchi logaritmici discreti sul gruppo, che possiedono una radice quadrata complessa.
Nel documento originale di Schnorr del 1991, è stato suggerito che poiché la resistenza alla collisione nell'hash non è richiesta, le funzioni di hash più brevi possono essere altrettanto sicure, i recenti sviluppi suggeriscono che si può raggiungere un livello di sicurezza t-bit con 3t-bit firme.[5] Di fatto, con le firme brevi un livello di sicurezza di 128 bit richiederebbe soltanto 384 bit (48 byte) in firme digitali, tutto ciò potrebbe essere raggiunto troncando la dimensione di e fino alla metà della lunghezza del bit field di s.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.