Автор работы: Пользователь скрыл имя, 24 Ноября 2013 в 15:13, доклад
Так как в данной ситуации предполагается, что стороны не доверяют друг другу, то использование общего секретного ключа для решения поставленной проблемы становится невозможным. Отправитель может отказаться от факта передачи сообщения, утверждая, что его создал сам получатель (отказ от авторства). Получатель легко может модифицировать, подменить или создать новое сообщение, а затем утверждать, что оно получено от отправителя (приписывание авторства). Ясно, что в такой ситуации арбитр при решении спора не будет иметь возможность установить истину.
Основным механизмом решения этой проблемы является так называемая цифровая подпись.
ВВЕДЕНИЕ_______________________________________________________2
ОБЩИЕ ПОЛОЖЕНИЯ_____________________________________________3
ЦИФРОВЫЕ ПОДПИСИ НА ОСНОВЕ ШИФРСИСТЕМ С ОТКРЫТЫМИ КЛЮЧАМИ_______________________________________________________7
ЦИФРОВАЯ ПОДПИСЬ ФИАТА – ШАМИРА________________________10
ЦИФРОВАЯ ПОДПИСЬ ЭЛЬ-ГАМАЛЯ______________________________12
ОДНОРАЗОВЫЕ ЦИФРОВЫЕ ПОДПИСИ___________________________15
ЗАКЛЮЧЕНИЕ__________________________________________________17
СПИСОК ЛИТЕРАТУРЫ__________________________________________18
Реферат на тему: “ЦИФРОВЫЕ ПОДПИСИ”
СОДЕРЖАНИЕ
ВВЕДЕНИЕ______________________
ОБЩИЕ ПОЛОЖЕНИЯ_____________________
ЦИФРОВЫЕ ПОДПИСИ НА ОСНОВЕ ШИФРСИСТЕМ
С ОТКРЫТЫМИ КЛЮЧАМИ___________
ЦИФРОВАЯ ПОДПИСЬ ФИАТА –
ШАМИРА________________________
ЦИФРОВАЯ ПОДПИСЬ ЭЛЬ-ГАМАЛЯ___
ОДНОРАЗОВЫЕ ЦИФРОВЫЕ ПОДПИСИ_______________________
ЗАКЛЮЧЕНИЕ____________________
СПИСОК ЛИТЕРАТУРЫ_____________
ВВЕДЕНИЕ
В некоторых ситуациях, например в силу изменившихся обстоятельств, отдельные лица могут отказаться от ранее принятых обязательств. В связи с этим необходим некоторый механизм, препятствующий подобным попыткам.
Так как в данной ситуации предполагается, что стороны не доверяют друг другу, то использование общего секретного ключа для решения поставленной проблемы становится невозможным. Отправитель может отказаться от факта передачи сообщения, утверждая, что его создал сам получатель (отказ от авторства). Получатель легко может модифицировать, подменить или создать новое сообщение, а затем утверждать, что оно получено от отправителя (приписывание авторства). Ясно, что в такой ситуации арбитр при решении спора не будет иметь возможность установить истину.
Основным механизмом решения этой проблемы является так называемая цифровая подпись.
ОБЩИЕ ПОЛОЖЕНИЯ
Цифровая подпись для
Цифровая подпись позволяет решить следующие три задачи:
Использование термина "подпись" в данном контексте оправдано тем, что цифровая подпись имеет много общего с обычной собственноручной подписью на бумажном документе. Собственноручная подпись также решает три перечисленные задачи, однако между обычной и цифровой подписями имеются существенные различия. Сведем основные различия между обычной и цифровой подписями в таблицу.
Собственноручная подпись |
Цифровая подпись |
Не зависит от подписываемого текста, всегда одинакова |
Зависит от подписываемого текста, практически всегда разная |
Неразрывно связана с подписывающим лицом, однозначно определяется его психофизическими свойствами, не может быть утеряна |
Определяется секретным ключом, принадлежащим подписывающему лицу, может быть утеряна владельцем |
Неотделима от носителя (бумаги), поэтому отдельно подписывается каждый экземпляр документа |
Легко отделима от документа, поэтому верна для всех его копий |
Не требует для реализации дополнительных механизмов |
Требует дополнительных механизмов, реализующих алгоритмы ее вычисления и проверки |
Не требует создания поддерживающей инфраструктуры |
Требует создания доверенной инфрастуктуры сертификатов открытых ключей |
Для реализации схемы цифровой подписи необходимы два алгоритма:
— алгоритм вычисления цифровой подписи
и
— алгоритм ее проверки.
Главные
требования к этим алгоритмам заключаются
в исключении возможности получения
подписи без использования
Надежность схемы цифровой подписи определяется сложностью следующих трех задач:
Имеется множество различных схем цифровой подписи, обеспечивающих тот или иной уровень стойкости. Основные подходы к их построению будут рассмотрены ниже.
Принципиальной сложностью, возникающей при использовании цифровой подписи на практике, является проблема создания инфраструктуры открытых ключей. Дело в том, что для алгоритма проверки подписи необходима дополнительная открытая информация, связанная с обеспечением возможности открытой проверки подписи и зависящая от секретного ключа автора подписи. Эту информацию можно назвать открытым ключом цифровой подписи. Для исключения возможности подделки этой информации (открытого ключа) лицами, которые хотят выступить от лица законного владельца подписи (секретного ключа), создается инфраструктура, состоящая из центров сертификации открытых ключей и обеспечивающая возможность своевременного подтверждения достоверности принадлежности данной открытой информации заявленному владельцу и обнаружения подлога.
Создание сертификационных центров с технической точки зрения не представляет большой сложности. Они строятся во многом аналогично центрам сертификации, которые используются в криптографических системах с открытыми ключами. Однако с юридической точки зрения здесь имеется множество проблем. Дело в том что в случае возникновения споров, связанных с отказом от авторства или подделки подписи, такие центры должны нести юридическую ответственность за достоверность выдаваемых сертификатов. В частности, они должны возмещать понесенные убытки в случае конфликтных ситуаций, когда алгоритм проверки подписи подтверждает ее правильность. В связи с этим сложилась практика заключения договоров между участниками информационного взаимодействия с применением цифровых подписей. В таком договоре должно быть четко указано:
В настоящее время предложено несколько принципиально различных подходов к созданию схем цифровой подписи. Их можно разделить на три группы:
Рассмотрим их более подробно.
ЦИФРОВЫЕ ПОДПИСИ НА ОСНОВЕ ШИФРСИСТЕМ С ОТКРЫТЫМИ КЛЮЧАМИ
Идея использования систем шифрования
с открытыми ключами для
Отличительной особенностью предложенного способа построения цифровой подписи является возможность отказаться от передачи самого подписываемого сообщения М, так как его можно восстановить по значению подписи. В связи с этим подобные системы называют схемами цифровой подписи с восстановлением текста.
Заметим,
что если при передаче сообщение
дополнительно шифруется с
Очевидно, что рассмотренная схема цифровой подписи на основе пары преобразований (Е, D) удовлетворяет требованию невозможности подделки, в то время как требование невозможности создания подписанного сообщения не выполнено: для любого значения S каждый может вычислить значение М = E(S) и тем самым получить подписанное сообщение.
Требование невозможности подмены сообщения заведомо выполняется, так как преобразование Е взаимно однозначно.
Для защиты от создания злоумышленником
подписанного сообщения можно применить
некоторое взаимно-однозначное
Другой подход к построению схем цифровых подписей на основе систем шифрования с открытым ключом состоит в использовании бесключевых хэш-функций. Для заданного сообщения М сначала вычисляется значение хэш-функции h(М), а затем уже значение подписи S = D(h(M)). Ясно, что в таком случае по значению подписи уже нельзя восстановить сообщение. Поэтому подписи необходимо передавать вместе с сообщениями. Такие подписи получили название цифровых подписей с дополнением. Заметим, что системы подписи, построенные с использованием бесключевых хэш-функций, заведомо удовлетворяют всем требованиям, предъявляемым к цифровым подписям. Например, невозможно создание сообщения с известным значением подписи, поскольку бесключевая хэш-функция должна быть однонаправленной.
В качестве системы шифрования с открытыми ключами можно использовать, например, систему RSA.
ЦИФРОВАЯ ПОДПИСЬ ФИАТА – ШАМИРА
Рассмотрим подход к построению схемы цифровой подписи, основанной на сложности задач факторизации больших целых чисел и извлечения квадратного корня в кольце вычетов. Идея построения схемы принадлежит А. Фиату и А. Шамиру. Приведем одну из модификаций схемы, предложенную ими совместно с У. Фейджем. В ней реализуется цифровая подпись с дополнением.
Пусть h — некоторая хэш-функция, преобразующая исходное сообщение в битовую строку длины m. Выберем различные простые числа р и q и положим n = pq . В качестве секретного ключа каждый абонент должен сгенерировать m различных случайных чисел а1,а2,…,amZn . Открытым ключом объявляется набор чисел b1,b2,…,bmZn , где bi =(аi-1)2 mod n , i = 1,...,m.
Алгоритм вычисления цифровой подписи для сообщения М состоит в выполнении следующих действий:
Алгоритм проверки подписи состоит в выполнении следующих действий:
Достоинствами описанной схемы являются возможность выработки цифровых подписей для нескольких различных сообщений с использованием одного секретного ключа, а также сравнительная простота алгоритмов вычисления и проверки подписи. Например, для схемы цифровой подписи, основанной на алгоритме RSA, соответствующие алгоритмы требуют выполнения значительно большего числа умножений. Попытка компрометации этой схемы сталкивается с необходимостью решения сложной задачи нахождения квадратных корней по модулю n.
Недостатком схемы является большая длина ключа, которая определяется числом m. Если двоичная запись числа n содержит l знаков, то длина секретного ключа составляет ml бит, а открытого ключа — (m +1)l бит. При этом необходимо учитывать, что для обеспечения достаточной стойкости данной схемы цифровой подписи числа l и m должны иметь в своей двоичной записи несколько сотен бит.