toplogo
登入

Sichere und effiziente post-quantensichere sanitierbare Signatur für das Management von Prüfprotokollen


核心概念
Eine post-quantensichere und effiziente sanitierbare Signatur, die Unverfälschbarkeit, Privatsphäre, Unveränderbarkeit und Rechenschaftspflicht des Unterzeichners und des Sanitizers bietet.
摘要
Der Artikel präsentiert ein neuartiges Design einer post-quantensicheren sanitierbaren Signatur namens Mul-SAN, das auf Multivariate-Quadratischen-Gleichungen (MQ) basiert. Mul-SAN besteht aus sechs Algorithmen: Schlüsselerzeugung für Unterzeichner und Sanitizer, Signaturerstellung, Sanitierung, Verifikation und Zuordnung der Signaturherkunft. Mul-SAN bietet Unverfälschbarkeit, Privatsphäre, Unveränderbarkeit sowie Rechenschaftspflicht des Unterzeichners und des Sanitizers unter der Annahme, dass das MQ-Problem NP-schwer ist. Im Vergleich zu bestehenden sanitierbaren Signaturen, die auf zahlentheoretischen Annahmen basieren und anfällig für Quantencomputer-Angriffe sind, ist Mul-SAN die erste post-quantensichere und effiziente sanitierbare Signatur. Darüber hinaus wird eine mögliche Anwendung von Mul-SAN in einem Blockchain-basierten Prüfprotokoll-Mechanismus untersucht, der Dezentralisierung, Transparenz und Manipulationssicherheit bietet.
統計資料
Die Größe des öffentlichen Schlüssels des Unterzeichners und des Sanitizers beträgt jeweils m(n+2)(n+1)/2 Elemente über dem endlichen Körper Fq. Die Größe des privaten Schlüssels beträgt n^2 + m^2 + C Elemente über Fq. Die Größe der Signatur beträgt 2n Elemente über Fq.
引述
Keine relevanten Zitate identifiziert.

深入探究

Wie könnte Mul-SAN in anderen Anwendungsfällen, die über Prüfprotokolle hinausgehen, eingesetzt werden?

Mul-SAN könnte in verschiedenen anderen Anwendungsfällen eingesetzt werden, die über Prüfprotokolle hinausgehen. Ein interessanter Anwendungsfall wäre beispielsweise die sichere Delegierung von Zugriffsrechten in einem Unternehmen. Durch die Verwendung von Mul-SAN könnten Mitarbeiter bestimmte Zugriffsrechte teilweise an vertrauenswürdige Dritte delegieren, ohne die Integrität der Daten zu gefährden. Dies könnte besonders in Unternehmen mit komplexen Zugriffsstrukturen und hierarchischen Genehmigungsprozessen nützlich sein. Darüber hinaus könnte Mul-SAN auch in der digitalen Vertragsunterzeichnung eingesetzt werden, um die Möglichkeit zu bieten, Verträge teilweise zu delegieren und dennoch die Integrität des Vertragsdokuments zu gewährleisten.

Welche zusätzlichen Sicherheitsanforderungen müssen bei der Verwendung von Mul-SAN in sensiblen Bereichen wie dem Gesundheitswesen berücksichtigt werden?

Bei der Verwendung von Mul-SAN in sensiblen Bereichen wie dem Gesundheitswesen müssen zusätzliche Sicherheitsanforderungen berücksichtigt werden. Ein wichtiger Aspekt ist die Datenschutz- und Compliance-Konformität. Da im Gesundheitswesen hochsensible und vertrauliche Daten verarbeitet werden, muss sichergestellt werden, dass die Verwendung von Mul-SAN den geltenden Datenschutzbestimmungen und Vorschriften entspricht. Dies könnte die Implementierung zusätzlicher Verschlüsselungsmechanismen, Zugriffskontrollen und Audit-Trail-Mechanismen umfassen. Darüber hinaus ist die sichere Verwaltung von Schlüsseln und die regelmäßige Überprüfung der Sicherheitsmaßnahmen von entscheidender Bedeutung, um potenzielle Sicherheitslücken zu identifizieren und zu beheben.

Wie könnte die Effizienz von Mul-SAN weiter verbessert werden, insbesondere im Hinblick auf die Größe der Schlüssel?

Um die Effizienz von Mul-SAN weiter zu verbessern, insbesondere im Hinblick auf die Größe der Schlüssel, könnten verschiedene Ansätze verfolgt werden. Eine Möglichkeit besteht darin, die Parameter des zugrunde liegenden Multivariate-Signaturschemas zu optimieren, um die Schlüsselgröße zu reduzieren, ohne die Sicherheit zu beeinträchtigen. Dies könnte durch die Auswahl geeigneter Parameter wie die Anzahl der Variablen und Gleichungen sowie die Wahl des endlichen Körpers erreicht werden. Darüber hinaus könnten effizientere Algorithmen und Implementierungen für die Schlüsselgenerierung und Signaturerstellung entwickelt werden, um die Berechnungskomplexität zu verringern. Die Verwendung von Techniken wie Komprimierungsalgorithmen oder effizienten Codierungsverfahren könnte ebenfalls dazu beitragen, die Größe der Schlüssel zu minimieren, ohne die Sicherheit zu gefährden.
0
visual_icon
generate_icon
translate_icon
scholar_search_icon
star