Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
47
Добавлен:
19.02.2016
Размер:
360.45 Кб
Скачать

ЛЕКЦІЯ 15 СПЕЦІАЛЬНІ ВИДИ ЦИФРОВОГО ПІДПИСУ

Спеціальні види цифрового підпису – це протоколи, результатом яких є підписані електронні документи (повідомлення).

У спеціальних видах цифрового підпису суттевими є вимоги щодо процесу здійснення процедури підпису, а також обмеження щодо розпорядження вхідним та підписаним документом, у тому числі, по відношенню до власників ключів цифрового підпису. Подібні протоколи близьки до процедур, що розповсюджені у нотаріальній практиці.

Дещо незвичні назви протоколів пов’язані з дослівними перекладами з англійської і не завжди розкривають суть протоколу, тобто відповідна термінологія є формальною.

Слід зауважити, що спеціальні види підпису та інші специфічні протоколи, зазавичай, являються складовими розвинених протоколів, що застосовуються, наприклад, при операціях у платіжних системах.

15.1 Сліпий підпис на основі RSA

При цьому виду підпису учасник припонує учаснику поставити підпис під документом без ознайомлення з ним.

Позначення:

- - криптосистема RSA: - модуль, - відповідно відкритй та секретний ключі учасника ;

- - повідомлення, що підлягає підписуванню.

Таблиця 15.1 Протокол сліпого підпису

1.

,

вибірає випадкове значення для маскування повідомлення надсилає приховане повідомлення .

2.

надсилає .

Він не може обчислити , бо не знає .

3.

обчислює підпис

Зауваження. Наведений протокол є лише схемою процедури.

Очевидно, що замість слід використовувати . Це дозволяе проконтролювати можливі викривлення даних на етапі 2 та побудувати підписане повідомлення виду .

15.2 Сліпий підпис під прийнятним повідомленням

При цьому виді підпису учасник припонує учаснику поставити підпис під одним з документів з множини без ознайомлення з ним.

Позначення:

- - криптосистема RSA: - модуль, - відповідно відкритй та секретний ключі учасника ;

- , повідомлення, що використовуються у протоколі.

Таблиця 15.2 Сліпий підпис під прийнятним повідомленням

1.

,

вибірає випадкові значення для маскування повідомленнь і надсилає приховані повідомлення .

2.

надсилає номер повідомлення, яке збирається підписати.

Він не може обчислити , бо не знає .

3.

,

надає інформацію, що дозволяє прочитати всі повідомлення, крім : , .

Зауваження. Очевидно, може отримати підпис під повідомленням, що є неприйнятним для , з ймовірністю .

15.3 Неспростовний підпис

Підпис (undeniable signature), що здійснюється за цим протоколом учасником , не можна перевірити без його участі (допомоги). Інша назва протоколу – невидимий підпис.

Цей протокол можна використати, наприклад, для того, щоб перевірку сертифікованого програмного засобу, що створений , міг здійснити тільки зареєстрований користувач .

Крім того, у разі претензій зі сторони до виробу, що не був сертифікований, протокол може довести користувачу, що підпис сфальсифіковано.

Позначення:

- велике просте число;

- елемент великого порядку за модулем ;

- секретний ключ цифрового підпису учасника ;

- відкритий ключ цифрового підпису учасника;

- підписане повідомлення (відоме і );

- геш-код повідомлення , - геш-функція;

- блок цифрового підпису повідомлення .

Вважати за повідомлення можна, скажимо, програмний код, сукупність файлів, тощо.

Нехай бажає пересвідчитися у тому що вироб є сертифікований.

Для цього від має підписане учасником повідомлення виду .

Таблиця 15.3 Протокол перевірки неспростовного підпису

1.

,

вибірає випадкові значення , переобчислює і надсилає замасковане значення у добутку , але тримає у секреті.

2.

вибірає випадкове , обчислює значення виразів та надсилає їх .

3.

надсилає значення , сгенеровані на етапі 1. перевіряє, чи .

4.

Якщо етап 3 пройдено, надсилає показник .

перевіряє, виходячи з , співвідно-шення і . Якщо так, то приймає підпис.

Рівність, що перевіряється на останьому етапі, якщо підпис істинний, має виконуватися, тому, що .

При цьому, очевидно, користувач має бути впевненим, що є автентичною копією відкритого ключа саме учасника .

Крім підтвердження істинності неспростовного підпису можлива процедура опротестування підпису, тобто доведення факту надання фальсифікованого неспростовного підпису зі сторони користувача .

Особливість ситуації полягає у тому, що не обов’язково фальсифікатор, бо йому могли продати несертифікований вироб треті особи.

Таким чином, виробник доводить користувачу , що його ввели в оману.

Ця процедура дещо складніша, але, як завжди, вона базується на факті володіння секретним ключем цифрового підпису .

15.4 Протокол виявлення фальсифікації неспростовного підпису

У протоколі виявлення фальсифікації неспростовного підпису використовуються позначеняя, що введені для протоколу неспростовного підпису, а також декілька нових:

- ціле число, порядку ;

- випадкове ціле число, ;

- кількість разів повторення основної процедури (параметр надійності);

- схема депонування інформації.

Протокол використовує можливість (за наявності секретного ключа підпису ) знайти перебором зі значення виразу , якщо значення відоме і не дорівнює одиниці.

Відповідно до умов задачі, неспростовний цифровий підпис має вигляд , де , тобто .

Це означає, що відомі значення дозволяє однозначно знайти , перебором степенів , .

Зауважимо, що якщо , тобто співпадає з ключем , знайти перебором неможливо, оскільки і рівність виконується для всіх значень .

Таким чином, при невірному підписі , абонент може знаходити розв’язки при випадкових значеннях , а при - ні. Це дозволяє побудувати процедуру, коли пропонує розв’язати декілька разів відповідні порівняння і, якщо це вдається, змушений визнати, що підпис сфальсифікований і, крім того, що знає секретний ключ істинного підпису.

Нехай представлено сфальсифіковане значення , .

Процедура, надана у таб. 15.4, повторюється разів.

Таблиця 15.4 Виявлення факту фальсифікації неспростовного підпису

1.

вибірає випадкові значення і , переобчислює , надсилає значення . Він може обчислити , оскільки .

2.

, виходячи з знаходить перебором, та депонує його (відкриває значення на етапі 4).

А саме, для знаходження обчислює , а потім підбирає , виходячи з і

3.

надсилає значення , той перевіряє коректність побудови .

4.

Якщо етап 3 пройдено, надсилає дані для відкриття . перевіряє значення .

Якщо разів значення правільне, то підпис сфальсифікований, інакше, підпис правільний.

Соседние файлы в папке Конспекти_лекцій