Электронная подпись

 

В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т. д.

Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами – техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.

С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации.

В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.

Итак, пусть имеются два пользователя Александр и Борис. От каких нарушений и действий злоумышленника должна защищать система аутентификации.

· Отказ (ренегатство). Александр заявляет, что он не посылал сообщение Борису, хотя на самом деле он все-таки посылал. Для исключения этого нарушения используется электронная (или цифровая) подпись.

· Модификация (переделка). Борис изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему Александр.

· Подделка. Борис формирует сообщение и утверждает, что данное (измененное) сообщение послал ему Александр.

· Активный перехват. Владимир перехватывает сообщения между Александром и Борисом с целью их скрытой модификации. Для защиты от модификации, подделки и маскировки используются цифровые сигнатуры.

· Маскировка (имитация). Владимир посылает Борису сообщение от имени Александра. В этом случае для защиты также используется электронная подпись.

· Повтор. Владимир повторяет ранее переданное сообщение, которое Александра посылал ранее Борису. Несмотря на то, что принимаются всевозможные меры защиты от повторов, именно на этот метод приходится большинство случаев незаконного снятия и траты денег в системах электронных платежей. Наиболее действенным методом защиты от повтора являются использование имитовставок, учет входящих сообщений.

Наиболее простым и распространенным инструментом электронной подписи является уже знакомый алгоритм RSA. Ниже оно будет рассмотрена в качестве примера. Кроме этого существуют еще десятки других схем цифровой подписи.

Обозначим fa, m(x) = xa mod m. Пусть d – секретное; n, e – открытые. Предположим имеется два абонента A и B. Обозначим d1, e1, n1 – ключ абонента A; d2, e2, n2 – ключ абонента B.

Пусть Data – сообщение, передаваемое от A к B. Абонент A подписывает сообщение при передаче:

fe2, n2(fd1, n1(Data)).

При этом он использует:

· закрытый ключ (d1, n1) абонента A;

· открытый ключ (e2, n2) абонента B.

Абонент B может читать это подписанное сообщение сначала при помощи своего закрытого ключа (d2, n2) с целью получения

fd2, n2(fe2, n2(fd1, n1(Data))) = fd1, n1(Data)

и затем – открытого ключа (e1, n1) абонента A для получения

fe1, n1(fd1, n1(Data)) = Data.

Таким образом, у B появляется сообщение Data, посланное ему А. Очевидно, что данная схема позволяет защититься от нескольких видов нарушений.

A не может отказаться от своего сообщения, если он признает, что секретный ключ известен только ему.

Нарушитель без знания секретного ключа не может ни сформировать, ни сделать осмысленное изменение сообщения, передаваемого по линии связи. Данная схема позволяет при решении многих конфликтных ситуаций обходиться без посредников. Иногда нет необходимости зашифровывать передаваемое сообщение, но нужно его скрепить электронной подписью. В этом случае текст шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом.

 


[1] В литературе его ошибочно величают “Керкхоффом”. Фамилия пишется “Kirchhoff” – точно так же, как фамилия автора известных в электротехнике законов Кирхгофа. Кирхгоф был голландцем, а не англичанином, поэтому произносить его фамилию следует в соответствии с правилами немецкой транскрипции, а не английской.

[2] В некоторых учебниках определение сравнения имеет следующий вид: “Числа a и b называются сравнимыми по модулю m если их разность ab делится на m”. При таком определении данные свойства необходимо доказать, а в нашем случае они непосредственно следуют из определения сравнения.

[3] Читаемый слева направо.

[4] Фамилия Лукаш в некоторых книгах пишется как Лукас.