Preview

Қазақстан-Британ техникалық университетінің хабаршысы

Кеңейтілген іздеу

БЕЛГІЛІ УАҚЫТТАН КЕЙІН ТЕКСЕРУ МҮМКІНДІГІ БАР ТЕКСЕРІЛЕТІН ШИФРЛАНҒАН ҚОЛТАҢБАНЫҢ КРИПТОГРАФИЯЛЫҚ ХАТТАМАСЫ

https://doi.org/10.55452/1998-6688-2026-23-1-68-81

Толық мәтін:

Аңдатпа

Ақпараттық қауіпсіздік саласындағы заманауи бағыттардың бірі – посткванттық криптография. Оның мақсаты кванттық төзімді жаңа криптографиялық алгоритмдерді әзірлеу. Посткванттық криптографияның маңызды бөлімдерінің бірі – электрондық цифрлық қолтаңба алгоритмдері. Посткванттық қолтаңбаларды жобалаудың әртүрлі тәсілдері бар. Посткванттық криптографиялық цифрлық қолтаңба алгоритмдерін жобалаудың негізгі тәсілдерінің бірі – хэштеуге негізделген посткванттық цифрлық қолтаңба схемалары. Хэш негізіндегі посткванттық цифрлық қолтаңба схемалары посткванттық криптографиялық цифрлық қолтаңба алгоритмдерінің негізгі түрлерінің қатарына жатады. Олар тиімділігі жоғары әрі қауіпсіздігі сенімді. Олардың қауіпсіздігі классикалық және кванттық шабуылдарға қарсы дәлелденген. Ақпараттық қауіпсіздіктің әртүрлі міндеттерін шешуге арналған сандық қолтаңбалардың көптеген түрлері бар, соның ішінде топтық қолтаңбалар, сақиналы қолтаңбалар, соқыр қолтаңбалар, тексерілетін шифрланған қолтаңбалар және басқалары. Бұл құжат TANBA-SPHINCS+ – посткванттық криптографиялық цифрлық қолтаңба алгоритміне негізделген, белгілі бір уақыт өткеннен кейін тексеру мүмкіндігін қамтамасыз ететін жаңа тексерілетін шифрланған қолтаңба криптографиялық хаттамасын ұсынады. Ұсынылған хаттама TANBA-SPHINCS+ посткванттық цифрлық қолтаңба алгоритмінің, деректерді белгілі бір уақытқа дейін шифрлауды қамтамасыз ететін ECTLC криптографиялық хаттамасының және тексерілетін шифрланған қолтаңба схемасының тиімді комбинациясын қамтиды.

Авторлар туралы

Е. Н. Сейткулов
Л.Н. Гумилев атындағы Еуразия ұлттық университеті
Қазақстан

ф.-м.ғ.к., ғылыми қызметкер

Астана қ.



Р. М. Оспанов
Л.Н. Гумилев атындағы Еуразия ұлттық университеті
Қазақстан

магистр, ғылыми қызметкер

Астана қ.



Б. Б. Ерғалиева
Л.Н. Гумилев атындағы Еуразия ұлттық университеті
Қазақстан

ғылыми қызметкер

Астана қ.



К. А. Утебаев
«МИФИ» ұлттық ядролық зерттеу университетінің Алматы филиалы
Қазақстан

магистрант, ғылыми қызметкер

Алматы қ.



С. К. Атанов
Л.Н. Гумилев атындағы Еуразия ұлттық университеті
Қазақстан

т.ғ.д., профессор

Астана қ.



Әдебиет тізімі

1. Оспанов Р., Сейткулов Е., Ергалиева Б., Утебаев К., Атанов С. TANBA-SPHINCS+ - постквантовый криптографический алгоритм цифровой подписи, основанной на хешировании // Вестник КазНПУ имени Абая. Серия: Физико-математические науки. – 2025. – №1(89). – C. 235–246. https://doi.org/10.51889/2959-5894.2025.89.1.020.

2. Asokan N., Shoup V., Waidner M. Optimistic fair exchange of digital signatures // Advances in Cryptology - EUROCRYPT'98. EUROCRYPT 1998. LNCS. – 1998. – Vol. 1403. – P. 591–606. https://doi.org/10.1007/BFb0054156.

3. Boneh D., Gentry C., Lynn B., Shacham H. Aggregate and Verifiably Encrypted Signatures from Bilinear Maps. // Advances in Cryptology – EUROCRYPT 2003. EUROCRYPT 2003. Lecture Notes in Computer Science. – 2003. – Vol. 2656. – P. 416–432. https://doi.org/10.1007/3-540-39200-9_26.

4. Ateniese G. Verifiable encryption of digital signature and applications // ACM Transactions on Information and System Security. – 2004. – Vol. 7(1). – P. 1–20. https://doi.org/10.1145/984334.984335.

5. Lu S., Ostrovsky R., Sahai A., Shacham H., Waters B. Sequential aggregate signatures and multisignatures without random oracles // Advances in Cryptology - EUROCRYPT 2006. EUROCRYPT 2006. LNCS. – 2006. – Vol. 4004. – P. 465–485. https://doi.org/10.1007/11761679_28.

6. Rückert M. Verifiably encrypted signatures from RSA without NIZKs // Progress in Cryptology - INDOCRYPT 2009. INDOCRYPT 2009. LNCS. – 2009. –Vol. 5922. – P. 363–377. https://doi.org/10.1007/978-3-642-10628-6_24.

7. Kim K.S., Jeong I.R. Efficient verifiably encrypted signatures from lattices // Int. J. Inf. Secur. – 2014. – Vol. 13. – P. 305–314. https://doi.org/10.1007/s10207-014-0226-0.

8. Shao, Zuhua and Yipeng Gao. Certificate- based verifiably encrypted RSA signatures // Transactions on Emerging Telecommunications Technologies. – 2015. – Vol. 26. – P. 276–289. https://doi.org/10.1002/ett.2607.

9. Shao Z., Gao Y. Practical verifiably encrypted signature based on Waters signatures // IET Information Security. – 2015. – Vol. 9(3). – P. 185–193. https://doi.org/10.1049/iet-ifs.2013.0385.

10. Nishimaki R., Xagawa K. Verifiably encrypted signatures with short keys based on the decisional linear problem and obfuscation for encrypted VES // Cryptology ePrint Archive. – 2015. – Paper 2015/248. https://eprint.iacr.org/2015/248.

11. Zhang Y., Hu Y. A New Verifiably Encrypted Signature Scheme from Lattices // J. Comput. Res. Develop. – 2017. – Vol. 54. – P. 305–312. https://dx.doi.org/10.7544/issn1000-1239.2017.20150887.

12. Wang F., Shi S. Lattice-Based Encrypted Verifiably Encryption Signature Scheme for the Fair and Private Electronic Commence // IEEE Access. – 2019. – Vol. 7. – P. 147481–147489. https://doi.org/10.1109/ACCESS.2019.2946272.

13. Yang X., Lau W.F., Ye Q., Au M.H., Liu J.K., Cheng J. Practical escrow protocol for Bitcoin // IEEE Trans. Inf. Forensics Security. – 2020. – Vol. 15. – P. 3023–3034. https://doi.org/10.1109/TIFS.2020.2976607.

14. Fournier L. One-Time Verifiably Encrypted Signatures AKA Adaptor Signatures. – 2019. URL: https://raw.githubusercontent.com/LLFourn/one-time-VES/master/main.pdf.

15. Yang X., Liu M., Au M.H., Luo X., Ye Q. Efficient Verifiably Encrypted ECDSA-Like Signatures and Their Applications // IEEE Trans. Inf. Forensics Secur. – 2022. – Vol. 17. – P. 1573–1582. https://doi.org/10.1109/TIFS.2022.3165978.

16. Lu X., Yin W., Zhang P. Lattice-Based Verifiably Encrypted Signature Scheme Without Gaussian Sampling for Privacy Protection in Blockchain // Sustainability. – October 31, 2022. – Vol. 14. – No. 21. – P. 14225. https://doi.org/10.3390/su142114225.

17. Aumasson J.-P., Bernstein D.J., Beullens W., Dobraunig C., Eichlseder M., Fluhrer S., Gazdag S.-L., Hülsing A., Kampanakis P., Kölbl S. et al. SPHINCS+ // Submission to the 3rd Round of the NIST Post-Quantum Project. – 2022. – Vol. 3.1. https://sphincs.org/data/sphincs+-r3.1-specification.pdf.

18. Bernstein D. J., Hülsing A., Kölbl S., Niederhagen R., Rijneveld J., Schwabe P.The SPHINCS+ signature framework // Proceedings of the 2019 ACM SIGSAC Conference on Computer and Communications Security (CCS ’19). – London, UK, 2019. – P. 2129–2146.

19. National Institute of Standards and Technology. Stateless Hash-Based Digital Signature Standard. – Washington, D.C.: Department of Commerce, 2024. – (Federal Information Processing Standards Publications; FIPS 205). https://doi.org/10.6028/NIST.FIPS.205.

20. Kiktenko E., Bulychev A., Karagodin P., Pozhar N., Anufriev M., Fedorov A. SPHINCS+ postquantum digital signature scheme with Streebog hash function // AIP Conference Proceedings. – 2020. – Vol. 2241. – P. 020014.

21. Sim M., Eum S., Song G., Kwon H., Jang K., Kim H., Kim H., Yang Y., Kim W., Lee W. K. et al. K-XMSS and K-SPHINCS+: Hash-based signatures with Korean cryptography algorithms // Cryptology ePrint Archive. – 2022. – Report 2022/152. – URL: https://eprint.iacr.org/2022/152.

22. Tasmagambetov O., Seitkulov Ye., Ospanov R., Yergaliyeva B. Fault-tolerant backup storage system for confidential data in distributed servers // TELKOMNIKA (Telecommunication Computing Electronics and Control). – 2023. – Vol. 21. – No. 5. – P. 1030–1038. https://doi.org/10.12928/telkomnika.v21i5.25305.

23. Tang C., Chronopoulos A.T. An efficient distributed key generation protocol for secure communications with causal ordering // Proceedings of the 11th International Conference on Parallel and Distributed Systems (ICPADS 2005). – Fukuoka, Japan, July 20–22, 2005. – Vol. 2. – P. 285–289.

24. Pedersen T.P. Non-interactive and information-theoretic secure verifiable secret sharing // Lecture Notes in Computer Science. – 1991. – Vol. 576. – P. 129–140. (Proc. of CRYPTO’91).

25. Trung M. M., Do L. P., Tuan D. T., Thanh N. V., Tri N. Q. Design a cryptosystem using elliptic curves cryptography and Vigenère symmetric key // International Journal of Electrical and Computer Engineering (IJECE). – 2023. – Vol. 13. – No. 2. – P. 1734–1743. https://doi.org/10.11591/ijece.v13i2.


Рецензия

Дәйектеу үшін:


Сейткулов Е.Н., Оспанов Р.М., Ерғалиева Б.Б., Утебаев К.А., Атанов С.К. БЕЛГІЛІ УАҚЫТТАН КЕЙІН ТЕКСЕРУ МҮМКІНДІГІ БАР ТЕКСЕРІЛЕТІН ШИФРЛАНҒАН ҚОЛТАҢБАНЫҢ КРИПТОГРАФИЯЛЫҚ ХАТТАМАСЫ. Қазақстан-Британ техникалық университетінің хабаршысы. 2026;23(1):68-81. https://doi.org/10.55452/1998-6688-2026-23-1-68-81

For citation:


Seitkulov Ye.N., Ospanov R.M., Yergaliyeva B.B., Utebayev K.A., Atanov S.K. CRYPTOGRAPHIC PROTOCOL OF VERIFIABLY ENCRYPTED SIGNATURE WITH POSSIBILITY OF VERIFICATION AFTER A SPECIFIED TIME. Herald of the Kazakh-British Technical University. 2026;23(1):68-81. (In Russ.) https://doi.org/10.55452/1998-6688-2026-23-1-68-81

Қараулар: 11

JATS XML


ISSN 1998-6688 (Print)
ISSN 2959-8109 (Online)