рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Основные протоколы для цифровых подписей

Работа сделанна в 2006 году

Основные протоколы для цифровых подписей - раздел Связь, - 2006 год - Неоспоримые цифровые подписи Основные Протоколы Для Цифровых Подписей. Рукописные Подписи Издавна Использу...

Основные протоколы для цифровых подписей. Рукописные подписи издавна используются как доказательство авторства документа или, по крайней мере согласия с ним. А притягательно в подписи следующее 1. Подпись достоверна.

Она убеждает получателя документа в том, что подписавший сознательно подписал документ. 2. Подпись неподдельна. Она доказывает, что именно подписавший, и никто иной, сознательно подписал документ. 3. Подпись не может быть использована повторно. Она является частью документа, жулик не сможет перенести подпись на другой документ. 4. Подписанный документ нельзя изменить. После того, как документ подписан, его невозможно изменить. 5. От подписи невозможно отречься.

Подпись и документ материальны. Подписавший не сможет впоследствии утверждать, что он не подписывал документ. Подпись документа с помощью симметричых криптосистем и посредника. Посредник может связываться и с Отправителем, и с Получателем. Он выдает секретный ключ, КА, Отправителю и другой секретный ключ, КВ Получателю. Эти ключи определяются задолго до начала действия протокола и могут быть использованы многократно для многих подписей. 1 Отправитель шифрует свое сообщение Получателю ключом КА и посылает его Посреднику. 2 Посредник зная ключ КА, расшифровывает сообщение. 3 Посредник добавляет к расшифрованному сообщению утверждение, что он получил это новое сообщение ключом КВ . 4 Посредник посылает новое сообщение Получателю. 5 Получатель расшифровывает сообщение ключом КВ. Он может прочитать и сообщение Отправителя, и подтверждение Посредника, что сообщение отправлено именно Отправителем.

Если Получатель захочет показать Участнику 3 документ, подписанный Отправителем, он не сможет раскрыть ему свой секретный ключ. Получателю придется снова обратиться к Посреднику 1 Получатель берет сообщение и утверждение Посредника, что сообщение получено от Отправителя, шифрует их ключом КВ и посылает обратно Посреднику. 2 Посредник расшифровывает полученный пакет с помощью ключа КВ . 3 Посредник проверяет свою базу данных и подтверждает, что отправителем оригинального сообщения был Отправитель. 4 Посредник шифрует полученный от Получателя пакет с помощью ключа КС, который он выделил для Участника 3, и посылает Участнику 3 шифрованный пакет. 5 Посредник расшифровывает полученный пакет с помощью ключа КС. Теперь он может прочитать и сообщение, и подтверждение Посредника, что сообщение отправлено Отправителем.

Деревья цифровых подписей.

Ральф Меркл предложил систему цифровых подписей, основанную на криптографии с секретным ключом, создающей бесконечное количество одноразовых подписей, используя древовидную структуру.

Основной идеей этой схемы является поместить корень дерева в некоторый открытый файл, удостоверяя его таким образом. Корень подписывает одно сообщение и удостоверяет свои подузлы, и т.д. Подпись документа с помощью криптографии с открытыми ключами. Существуют алгоритмы с открытыми ключами, которые можно использовать для цифровых подписей. В некоторых алгоритмах примером является RSA- для шифрования может быть использован или открытый, или закрытый ключ. Если зашифровать документ своим закрытым ключом, то можно получить надежную цифровую подпись.

В других случаях- примером является DSA для цифровых подписей используется отдельный алгоритм, который невозможно использовать для шифрования. Основной протокол прост 1 Отправитель шифрует документ своим закрытым ключом, таким образом подписывая его. 2 Отправитель посылает подписанный документ Получателю. 3 Получатель расшифровывает документ, используя открытый ключ Отправителя, таким образом проверяя подпись.

В этом протоколе посредник не нужен ни для подписи документов, ни для ее проверки. Подпись документа и метки времени. На самом деле, при определенных условиях Получатель сможет смошенничать. Он может повторно использовать документ и подпись совместно. Это не имеет значения, если Отправитель подписал контракт. А если предположить, что Отправитель послал Получателю подписанный чек на 100. Получатель отнес чек в банк, который проверил подпись и перевел деньги с одного счета на другой.

Получатель, выступающий в роли жулика, сохранил копию электронного чека. На следующей неделе он снова отнес его в этот или другой банк. Если Отправитель не проверяет свою чековую книжку, Получатель сможет проделывать это годами. Поэтому в цифровые подписи часто включают метки времени. Дата и время подписания документа добавляются к документу и подписываются со всем содержанием сообщения. Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций.

На практике алгоритмы с открытыми ключами часто недостаточно эффективны для подписи больших документов. Для экономии времени протоколы цифровой подписи нередко используют вместе с однонаправленными хэш-функциями. Отправитель подписывает не документ, а значение хэш-функции для данного документа. В этом протоколе однонаправленная хэш-функция и алгоритм цифровой подписи согласовываются заранее. 1 Отправитель получает значение однонаправленной хэш-функции для документа. 2 Отправитель шифрует это значение своим закрытым ключом, таким образом подписывая документ. 3 Отправитель посылает Получателю документ и подписанное значение хэш-функции. 4 Получатель получает значение однонаправленной хэш-функции для документа, присланного Отправителем.

Затем, используя алгоритм цифровой подписи, он расшифровывает подписанное значение хэш-функции с помощью открытого ключа Отправителя. Если подписанное значение хэш-функции совпадает с рассчитанным, подпись правильна. У этого протокола есть ряд преимуществ.

Это, во-первых, подпись может быть отделена от документа. Во-вторых, значительно уменьшаются требования к объему памяти получателя, в котором хранятся документы и подписи. Архивная система может использовать этот протокол для подтверждения существоввания документов, не храня их содержания. Подобная система имеет большое значение при хранении секретной информации Отправитель может подписать документ и хранить его в секрете. Алгоритмы и терминология. Существует множество алгоримов цифровой подписи.

Все они представляют собой алгоритмы с открытыми ключами с закрытой частью для подписи документов и с открытой для проверки подписи. Иногда процесс подписи называют шифрованием с закрытым ключом, а процесс проверки подписи дешифрованием с открытым ключом. Строку битов, присоединенную к документу после его подписания, назовем цифровой подписью. Подпись сообщения с закрытым ключом К обозначим как SkM, а проверка подписи с помощью соответствующего открытого ключа как VkM. Невозможность отказаться от цифровой подписи. Отправитель может смошенничать с цифровыми подписями, и с этим ничего поделать нельзя.

Он дезавуирует свою подпись под всеми документами, подписанными с помощью этого закрытого ключа. Это называется отказ от подписи. Метки времени могут снизить эффект такого мошенничества, но Отправитель всегда может заявить, что его ключ был скомпроментирован раньше. Если Отправитель правильно рассчитает время, он сможет подписать документ и затем успешно заявить, что этого не делал.

Поэтому так много говорится о хранении закрытых ключей в надежных местах- чтобы Отправитель не мог добраться и злоупотребить им. Хотя с подобным злоупотреблением ничего нельзя сделать, можно предпринять некоторые действия, гарантирующие, то что старые подписи не будут признаны недостоверными из-за разногласий по новым подписям. 1 Отправитель подписывает сообщение. 2 Отправитель создает заголовок, содержащий некоторую идентификационную информацию. Он присоединяет к заголовку подписанное сообщение, подписывает все вместе и посылает Посреднику. 3 Посредник проверяет внешнюю подпись и подтверждает идентификационную информацию.

Он добавляет метку времени к подписанному сообщению Отправителя и идентификационной информации. Затем он подписывает все вместе и посылает Отправителю и Получателю. 4 Получатель проверяет подпись Посредника, идентификационную информацию и подпись Отправителя. 5 Отправитель проверяет сообщение, которое Посредник послал Получателю.

Если он не признает авторство, он быстро заявляет об этом. Цифровые подписи и шифрование. Объединив цифровые подписи с открытыми ключами, мы разрабатываем протокол, комбинирующий безопасность шифрования и достоверность цифровых подписей. Если сравнить это с письмом, то подпись удостоверяет авторство, а конверт обеспечивает. 1 Отправитель подписывает сообщение с помощью своего закрытого ключа SAM. 2 Отправитель шифрует подписанное сообщение открытым ключом Получателя и посылает его Получателю.

EBSAM 3 Получатель расшифровывает сообщение с помощью своего закрытого ключа. DBEBSAM SAM 4 Получатель проверяет подпись с помощью открытого ключа Отправителя и восстанавливает сообщение. VASAMM Подпись перед шифрованием выглядит естественно. Когда Отправитель пишет письмо, он подписывает его и затем кладет в конверт. Если он положит письмо в конверт неподписанным, то Получатель может забеспокоится, вдруг письмо было тайно подменено. Если Получатель покажет Участнику 3 письмо Отправителя и конверт, Участник 3 может обвинить Получателя, что он врет о том, какое письмо в каком конверте пришло.

Для Отправителя не существует причин использовать одну пару ключей открытыйзакрытый для шифрования и подписи. У него может быть две пары ключей одна для шифрования и одна для подписи. У такого разделения есть свои преимущества Отправитель может передать свой ключ шифрования полиции, не коментируя свою подпись, один ключ может быть условно передан, не влияя на другой. У ключей могут быть различные длины и сроки действия.

Конечно, же для предотвращения повторного использования сообщений с этим протоколом могут быть использованы метки времени. Метки времени также могут защитить от других возможных ловушек, пример одной из которых приведен ниже. Возвращение сообщения при приеме. Рассмотрим реализацию этого протокола с дополнительной возможностью подтверж- дения сообщений получив сообщение, Получатель обязательно возвращает подтверждение приема. 1 Отправитель подписывает собщение с помощью своего закрытого ключа, шифрует подписанное сообщение открытым ключом Получателя и посылает его Получателю.

EBSAM 2 Получатель расшифровывает сообщение с помощью своего закрытого ключа, проверяет подпись с помощью открытого ключа Отправителя и восстанавливает сообщение. VADBEBSAMM 3 Получатель подписывает сообщение с помощью своего закрытого ключа, шифрует подписанное сообщение открытым ключом Отправителя и посылает его обратно. EАSВM 4 Отправитель расшифровывает сообщение с помощью своего открытого ключа Получателя.

Если полученное сообщение совпадает с отправленным, он знает, что Получатель получил правильное сообщение. Пусть Взломщик протоколов зарегистрированный пользователь со своей парой ключей открытым и закрытым. Теперь посмотрим, как он сможет читать почту Получателя. Сначала он запишет сообщение Отправителя Получателю этап 1. Затем, немного погодя, он пошлет это сообщение Получателю, утверждая, что оно отправлено самим Взломщиком протоколов.

Получатель, думая, что это обычное сообщение от Взломщика протоколов, дешифрируя это сообщение своим закрытым ключом и пытается проверить подпись Взломщика протоколов, дешифрируя ее с помощью открытого ключа Взломщика протоколов. В результате получается полная чепуха EАDBEBDAM EMDAM Даже в этом случае, следуя протоколу, Получатель посылает Взломщику протоколов полученное сообщение EМDBEМDAM Теперь Взломщик протоколов остается только расшифровать сообщение с помощью своего закрытого ключа, зашифровать его открытым ключом Получателя, расшифровать снова с помощью своего закрытого ключа и зашифровать с помощью открытого ключа Отправителя.

И вот, Взломщик протоколов получает сообщение М. Неотрицаемые цифровые подписи. Обычные цифровые подписи могут быть точно скопированы. Иногда это свойство полезно, при распространении публичных заявлений. В другой раз это может оказаться проблемой. Если распространяется множество копий документа, каждая из которых может быть проверена кем угодно, то это может привести к замешательству или шантажу.

Лучшим решением является подпись, правильность которой может быть доказана получателю, но не позволит получателю показать третьей стороне полученное сообщение без согласия разрешения лица, подписавшего сообщение. Как и обычная цифровая подпись неотрицаемая цифровая подпись зависит от подписанного документа и закрытого ключа человека, подписавшего документ. Но в отличии от обычных подписей, неотрицаемая подпись не может быть проверена без разрешения подписавшего.

Несмотря на идею математики основная идея проста 1 Отправитель предъявляет Получателю подпись. 2 Получатель создает случайное число и посылает его Отправителю. 3 Отправитель выполняет вычисления, используя случайное число и свой закрытый ключ, и посылает Получателю результат. Отправитель может выполнить только, если эти вычисления правильны. 4 Получатель проверяет это. Также существует дополнительный протокол, позволяющий Отправителю доказать, что он не подписывал документ, и не допускающий возможности ложно отказаться от подписи.

Близким понятием является доверительные неотрицаемые подписи. Они похожи на обычные неотрицаемые подписи за исключением протокола снятия подписи, который может быть запущен только Посредником. Только Посредник, а не Получатель может потребовать от Отправителя использовать протокол снятия. И если Посредник представляет судебную систему, то он использует этот протокол только для разрешения формального спора.

Удостоверение подлинности. Когда Получатель получает сообщение от Отправителя, как ему узнать, что это сообщение подлинно Если Отправитель подписал свое сообщение, то все просто. Цифровая подпись Отправителя достаточна, чтобы подтвердить кому угодно подлиннность ее сообщения. Некоторую проверку подлинности предоставляют и симметричные алгоритмы. Когда Получатель получает сообщение от Отправителя, шифрованное их общим ключом, он знает, это сообщение от Отправителя.

Никто больше не знает их ключа. Однако, у Получателя нет возможности убедить в этом кого-то еще. Получатель не может показать сообщение отправлено или Отправителем, или Получателем так как секретный ключ никому не принадлежит, но у него нет способа определить, кто же конкретно автор сообщения. 3.

– Конец работы –

Эта тема принадлежит разделу:

Неоспоримые цифровые подписи

Люди уже давно поняли, что информация является большой ценностью, и поэтому много усилий затрачивалось как на ее охрану, так и на ее добывание. Вообще говоря, совершенно не обязательно это связано с какими- то шпионскими… Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия государственная тайна…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основные протоколы для цифровых подписей

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Основные понятия
Основные понятия. Терминология. Для начала условимся предположить, что имеются двое отправитель и получатель ими могут быть либо человек, либо определенное автоматическое устройство, либо все вмест

Необходимый математический аппарат
Необходимый математический аппарат. Как мы уже знаем, криптография- искусство и наука защищать информацию средствами математики и обеспечивать высокую степень доверия в области электронных коммуник

Алгоритм Чаума
Алгоритм Чаума. Сначала опубликовывается большое простое число р и примитивный элемент g, которые будут совместно использоваться группой подписывающих. У Отправителя есть закрытый ключ х и о

Групповые протоколы для цифровых подписей
Групповые протоколы для цифровых подписей. Понятие групповой подписи было предложено Чаумом в работе 5. Схема подписи для группы подписывающих и одного проверяющего называется схемой группов

Используемая литература
Используемая литература. Брюс Шнайер, Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке С, 2003 М. Издательство ТРИУМФ. 2 Виноградов И.М. Основы теории чисел. M. Наука,

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги