Цифровые подписи

Автор работы: Пользователь скрыл имя, 24 Ноября 2013 в 15:13, доклад

Описание работы

Так как в данной ситуации предполагается, что стороны не доверяют друг другу, то использование общего секретного ключа для решения поставленной проблемы становится невозможным. Отправитель может отказаться от факта передачи сообщения, утверждая, что его создал сам получатель (отказ от авторства). Получатель легко может модифицировать, подменить или создать новое сообщение, а затем утверждать, что оно получено от отправителя (приписывание авторства). Ясно, что в такой ситуации арбитр при решении спора не будет иметь возможность установить истину.
Основным механизмом решения этой проблемы является так называемая цифровая подпись.

Содержание работы

ВВЕДЕНИЕ_______________________________________________________2
ОБЩИЕ ПОЛОЖЕНИЯ_____________________________________________3
ЦИФРОВЫЕ ПОДПИСИ НА ОСНОВЕ ШИФРСИСТЕМ С ОТКРЫТЫМИ КЛЮЧАМИ_______________________________________________________7
ЦИФРОВАЯ ПОДПИСЬ ФИАТА – ШАМИРА________________________10
ЦИФРОВАЯ ПОДПИСЬ ЭЛЬ-ГАМАЛЯ______________________________12
ОДНОРАЗОВЫЕ ЦИФРОВЫЕ ПОДПИСИ___________________________15
ЗАКЛЮЧЕНИЕ__________________________________________________17
СПИСОК ЛИТЕРАТУРЫ__________________________________________18

Файлы: 1 файл

ЦИФРОВЫЕ ПОДПИСИ.docx

— 110.41 Кб (Скачать файл)

Реферат на тему: “ЦИФРОВЫЕ ПОДПИСИ”

СОДЕРЖАНИЕ

ВВЕДЕНИЕ_______________________________________________________2

ОБЩИЕ ПОЛОЖЕНИЯ_____________________________________________3

ЦИФРОВЫЕ ПОДПИСИ НА ОСНОВЕ ШИФРСИСТЕМ С ОТКРЫТЫМИ КЛЮЧАМИ_______________________________________________________7

ЦИФРОВАЯ ПОДПИСЬ ФИАТА –  ШАМИРА________________________10

ЦИФРОВАЯ ПОДПИСЬ ЭЛЬ-ГАМАЛЯ______________________________12

ОДНОРАЗОВЫЕ ЦИФРОВЫЕ ПОДПИСИ___________________________15

ЗАКЛЮЧЕНИЕ__________________________________________________17

СПИСОК ЛИТЕРАТУРЫ__________________________________________18

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

В некоторых  ситуациях, например в силу изменившихся обстоятельств, отдельные лица могут  отказаться от ранее принятых обязательств. В связи с этим необходим некоторый  механизм, препятствующий подобным попыткам.

Так как в  данной ситуации предполагается, что  стороны не доверяют друг другу, то использование общего секретного ключа  для решения поставленной проблемы становится невозможным. Отправитель может отказаться от факта передачи сообщения, утверждая, что его создал сам получатель (отказ от авторства). Получатель легко может модифицировать, подменить или создать новое сообщение, а затем утверждать, что оно получено от отправителя (приписывание авторства). Ясно, что в такой ситуации арбитр при решении спора не будет иметь возможность установить истину.

Основным  механизмом решения этой проблемы является так называемая цифровая подпись.

 

 

 

 

 

 

 

 

 

 

 

 

ОБЩИЕ ПОЛОЖЕНИЯ

Цифровая подпись для сообщения  является числом, зависящим от самого сообщения и от некоторого секретного, известного только подписывающему субъекту, ключа. При этом предполагается, что она должна быть легко проверяемой и что осуществить проверку подписи должен иметь возможность каждый без получения доступа к секретному ключу. При возникновении спорной ситуации, связанной с отказом подписывающего от факта подписи им некоторого сообщения либо с попыткой подделки подписи, третья сторона должна иметь возможность разрешить спор.

Цифровая  подпись позволяет решить следующие  три задачи:

  • осуществить аутентификацию источника сообщения,
  • установить целостность сообщения,
  • обеспечить невозможность отказа от факта подписи конкретного сообщения.

Использование термина "подпись" в данном контексте  оправдано тем, что цифровая подпись  имеет много общего с обычной  собственноручной подписью на бумажном документе. Собственноручная подпись  также решает три перечисленные  задачи, однако между обычной и  цифровой подписями имеются существенные различия. Сведем основные различия между  обычной и цифровой подписями  в таблицу.

Собственноручная  подпись

Цифровая  подпись

Не  зависит от подписываемого текста, всегда одинакова

Зависит от подписываемого текста, практически  всегда разная

Неразрывно  связана с подписывающим лицом, однозначно определяется его психофизическими свойствами, не может быть утеряна

Определяется секретным ключом, принадлежащим подписывающему лицу, может быть утеряна владельцем

Неотделима  от носителя (бумаги), поэтому отдельно подписывается каждый экземпляр документа

Легко отделима от документа, поэтому  верна для всех его копий

Не  требует для реализации дополнительных механизмов

Требует дополнительных механизмов, реализующих алгоритмы ее вычисления и проверки

Не  требует создания поддерживающей инфраструктуры

Требует создания доверенной инфрастуктуры  сертификатов открытых ключей


 

Для реализации схемы цифровой подписи  необходимы два алгоритма:

— алгоритм вычисления цифровой подписи

и

— алгоритм ее проверки.


 

 

 

 

 

 

 

 

Главные требования к этим алгоритмам заключаются  в исключении возможности получения  подписи без использования секретного ключа и гарантировании возможности проверки подписи без знания какой-либо секретной информации.

Надежность  схемы цифровой подписи определяется сложностью следующих трех задач:

  • подделки подписи, то есть нахождения значения подписи под заданным документом лицом, не являющимся владельцем секретного ключа;
  • создания подписанного сообщения, то есть нахождения хотя бы одного сообщения с правильным значением подписи;
  • подмены сообщения, то есть подбора двух различных сообщений с одинаковыми значениями подписи.

Имеется множество различных схем цифровой подписи, обеспечивающих тот или иной уровень стойкости. Основные подходы к их построению будут рассмотрены ниже.

Принципиальной  сложностью, возникающей при использовании  цифровой подписи на практике, является проблема создания инфраструктуры открытых ключей. Дело в том, что для алгоритма проверки подписи необходима дополнительная открытая информация, связанная с обеспечением возможности открытой проверки подписи и зависящая от секретного ключа автора подписи. Эту информацию можно назвать открытым ключом цифровой подписи. Для исключения возможности подделки этой информации (открытого ключа) лицами, которые хотят выступить от лица законного владельца подписи (секретного ключа), создается инфраструктура, состоящая из центров сертификации открытых ключей и обеспечивающая возможность своевременного подтверждения достоверности принадлежности данной открытой информации заявленному владельцу и обнаружения подлога.

Создание  сертификационных центров с технической  точки зрения не представляет большой  сложности. Они строятся во многом аналогично центрам сертификации, которые используются в криптографических системах с открытыми ключами. Однако с юридической точки зрения здесь имеется множество проблем. Дело в том что в случае возникновения споров, связанных с отказом от авторства или подделки подписи, такие центры должны нести юридическую ответственность за достоверность выдаваемых сертификатов. В частности, они должны возмещать понесенные убытки в случае конфликтных ситуаций, когда алгоритм проверки подписи подтверждает ее правильность. В связи с этим сложилась практика заключения договоров между участниками информационного взаимодействия с применением цифровых подписей. В таком договоре должно быть четко указано:

  • кто должен нести ответственность в случае, если подписанные сделки не состоятся;
  • кто должен нести ответственность в случае, если система окажется ненадежной и будет взломана, то есть будет выявлен факт подделки секретного ключа;
  • какова ответственность уполномоченного по сертификатам в случае, если открытый ключ будет сфальсифицирован;
  • какова ответственность владельца секретного ключа в случае его утраты;
  • кто несет ответственность за плохую реализацию системы в случае повреждения или разглашения секретного ключа;
  • каков порядок разрешения споров и т. п. Поскольку данные проблемы носят юридический, а не технический характер, то для их разрешения нужен юридически правильно заключенный договор, оформленный стандартным образом на бумаге.

В настоящее  время предложено несколько принципиально  различных подходов к созданию схем цифровой подписи. Их можно разделить  на три группы:

  1. схемы на основе систем шифрования с открытыми ключами;
  2. схемы со специально разработанными алгоритмами вычисления и проверки подписи;
  3. схемы на основе симметричных систем шифрования.

Рассмотрим  их более подробно.

 

ЦИФРОВЫЕ ПОДПИСИ НА ОСНОВЕ ШИФРСИСТЕМ С ОТКРЫТЫМИ КЛЮЧАМИ

Идея использования систем шифрования с открытыми ключами для построения систем цифровой подписи как бы заложена в постановке задачи. Действительно, пусть имеется пара преобразований (E, D), первое из которых зависит от открытого ключа, а второе — от секретного. Для того чтобы вычислить цифровую подпись S для сообщения, владелец секретного ключа может применить к сообщению М второе преобразование D: S = D(M). В таком случае вычислить подпись может только владелец секретного ключа, в то время как проверить равенство E(S) = М может каждый. Основными требованиями к преобразованиям Е и D являются:

  • выполнение равенства М = E(D(M)) для всех сообщений М;
  • невозможность вычисления значения D(M) для заданного сообщения М без знания секретного ключа.

Отличительной особенностью предложенного способа  построения цифровой подписи является возможность отказаться от передачи самого подписываемого сообщения М, так как его можно восстановить по значению подписи. В связи с этим подобные системы называют схемами цифровой подписи с восстановлением текста.

Заметим, что если при передаче сообщение  дополнительно шифруется с помощью  асимметричного шифра, то пара преобразований (Е, D), используемая в схеме цифровой подписи, должна отличаться от той, которая используется для шифрования сообщений. В противном случае появляется возможность передачи в качестве шифрованных ранее подписанных сообщений. При этом более целесообразно шифровать подписанные данные, чем делать наоборот, то есть подписывать шифрованные данные, поскольку в первом случае противник получит только шифртекст, а во втором — и открытый, и шифрованный тексты.

Очевидно, что рассмотренная  схема цифровой подписи на основе пары преобразований (Е, D) удовлетворяет требованию невозможности подделки, в то время как требование невозможности создания подписанного сообщения не выполнено: для любого значения S каждый может вычислить значение М = E(S) и тем самым получить подписанное сообщение.

Требование невозможности  подмены сообщения заведомо выполняется, так как преобразование Е взаимно однозначно.

Для защиты от создания злоумышленником  подписанного сообщения можно применить  некоторое взаимно-однозначное отображение R: М à , вносящее избыточность в представление исходного сообщения, например, путем увеличения его длины, а затем уже вычислять подпись S = D(). В этом случае злоумышленник, подбирая S и вычисляя значения = E(S) , будет сталкиваться с проблемой отыскания таких значении , для которых существует прообраз М. Если отображение R выбрано таким, что число возможных образов значительно меньше числа всех возможных последовательностей той же длины, то задача создания подписанного сообщения будет сложной.

Другой подход к построению схем цифровых подписей на основе систем шифрования с открытым ключом состоит в использовании бесключевых хэш-функций. Для заданного сообщения М сначала вычисляется значение хэш-функции h(М), а затем уже значение подписи S = D(h(M)). Ясно, что в таком случае по значению подписи уже нельзя восстановить сообщение. Поэтому подписи необходимо передавать вместе с сообщениями. Такие подписи получили название цифровых подписей с дополнением. Заметим, что системы подписи, построенные с использованием бесключевых хэш-функций, заведомо удовлетворяют всем требованиям, предъявляемым к цифровым подписям. Например, невозможно создание сообщения с известным значением подписи, поскольку бесключевая хэш-функция должна быть однонаправленной.

В качестве системы шифрования с открытыми  ключами можно использовать, например, систему RSA.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЦИФРОВАЯ ПОДПИСЬ ФИАТА  – ШАМИРА

Рассмотрим подход к построению схемы цифровой подписи, основанной на сложности задач факторизации больших целых чисел и извлечения квадратного корня в кольце вычетов. Идея построения схемы принадлежит А. Фиату и А. Шамиру. Приведем одну из модификаций схемы, предложенную ими совместно с У. Фейджем. В ней реализуется цифровая подпись с дополнением.

Пусть h — некоторая хэш-функция, преобразующая исходное сообщение в битовую строку длины m. Выберем различные простые числа р и q и положим n = pq . В качестве секретного ключа каждый абонент должен сгенерировать m различных случайных чисел а12,…,amZn . Открытым ключом объявляется набор чисел b1,b2,…,bmZn ,  где bi =(аi-1)2 mod n , i = 1,...,m.

Алгоритм вычисления цифровой подписи  для сообщения М состоит в выполнении следующих действий:

  1. Выбрать случайное число r, 1 ≤ r ≤ n -1.
  2. Вычислить u = г2 mod n.
  3. Вычислить h(M,u) = s = (s1,s2,...,sm).
  4. Вычислить
  5. Подписью для сообщения М положить пару (s, t).

Алгоритм проверки подписи  состоит в выполнении следующих  действий:

  1. По открытому ключу b1,b2,…,bm mod n и значению t вычислить


 

  1. Вычислить h(M, w) = s'.
  2. Проверить равенство s = s'.

Достоинствами описанной  схемы являются возможность выработки  цифровых подписей для нескольких различных  сообщений с использованием одного секретного ключа, а также сравнительная  простота алгоритмов вычисления и проверки подписи. Например, для схемы цифровой подписи, основанной на алгоритме RSA, соответствующие алгоритмы требуют выполнения значительно большего числа умножений. Попытка компрометации этой схемы сталкивается с необходимостью решения сложной задачи нахождения квадратных корней по модулю n.

Недостатком схемы является большая  длина ключа, которая определяется числом m. Если двоичная запись числа n содержит l знаков, то длина секретного ключа составляет ml бит, а открытого ключа — (m +1)l бит. При этом необходимо учитывать, что для обеспечения достаточной стойкости данной схемы цифровой подписи числа l и m должны иметь в своей двоичной записи несколько сотен бит.

Информация о работе Цифровые подписи