ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 23.09.2024
Просмотров: 4019
Скачиваний: 0
СОДЕРЖАНИЕ
Проверка подлинности, целостность и неотрицание авторства
Подстановочные и перестановочные шифры
Передача информации с использованием симметричной криптографии
Коды проверки подлинности сообщения
Передача информации с использованием криптографии с открытыми ключами
Подпись документа с помощью симметричных криптосистем и посредника
Подпись документа с помощью криптографии с открытыми ключами
Подпись документа и метки времени
Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций
Невозможность отказаться от цифровой подписи
Использование цифровых подписей
Возвращение сообщения при приеме
Обнаружение вскрытия, основанного на возвращении сообщения
Вскрытия криптографии с открытыми ключами
Генерация случайных и псевдослучайных последовательностей
Псевдослучайные последовательности
Криптографически безопасные псевдослучайные последовательности
Настоящие случайные последовательности
Типы алгоритмов и криптографические режимы
Режим электронной шифровальной книги
Устройство генератора потока ключей.
Использование других уникальных предметов
Методы биометрической аутентификации
Идентификация по отпечаткам пальцев
Идентификация по Сетчатке и радужной оболочке глаза
Распознавание по форме лица, руки или ладони
Распознавание по рукописному почерку.
Классификация угроз Digital Security (Digital Security Classification of Threats)
Технологические угрозы информационной безопасности
Организационные угрозы информационной безопасности
Подпись документа и метки времени
На самом деле, при определенных условиях Иван сможет смошенничать. Он может повторно использовать документ и подпись совместно. Это не имеет значения, если Василиса подписала контракт (одной копией подписанного контракта больше, одной меньше), но что если Василиса поставила цифровую подпись под чеком?
Предположим, что Василиса послала Ивану подписанный чек на $100. Иван отнес чек в банк, который проверил подпись и перевел деньги с одного счета на другой. Иван, решивший нагреть невесту, сохранил копию электронного чека. На следующей неделе он снова отнес его в этот или другой банк. Банк подтвердил подпись и перевел деньги с одного счета на другой. Если Василиса не проверяет свою чековую книжку, Иван сможет проделывать это годами (альфонс, блин).
Поэтому в цифровые подписи часто включают метки времени. Дата и время подписания документа добавляются к документу и подписываются вместе со всем содержанием сообщения. Банк сохраняет эту метку времени в базе данных. Теперь, если Иван попытается получить наличные по чеку Василисы во второй раз, банк проверит метку времени по своей базе данных. Так как банк уже оплатил чек Василисы с той же меткой времени, то будет вызван Илья Муромец для решения вопросов. Затем Иван проведет лет 15 в подвалах Кащеева замка, изучая криптографические протоколы.
Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций
На практике алгоритмы с открытыми ключами часто недостаточно эффективны для подписи больших документов. Для экономии времени протоколы цифровой подписи нередко используют вместе с однонаправленными хэш-функциями. Василиса подписывает не документ, а значение хэш-функции для данного документа. В этом протоколе однонаправленная хэш-функция и алгоритм цифровой подписи согласовываются заранее.
Василиса получает значение однонаправленной хэш-функции для документа;
Василиса шифрует это значение своим закрытым ключом, таким образом подписывая документ;
Василиса посылает Ивану документ и подписанное значение хэш-функции;
Иван получает значение однонаправленной хэш-функции для документа, присланного Василисой. Затем, используя алгоритм цифровой подписи, он расшифровывает подписанное значение хэш-функции с помощью открытого ключа Василисы. Если подписанное значение хэш-функции совпадает с рассчитанным, подпись правильна.
Скорость заметно возрастает и, так как вероятность получить для двух различных документов одинаковое 160-битное значение хэш-функции составляет только один шанс из 2160, можно безопасно приравнять подпись значения хэш-функции и подпись документа. Должна использоваться только однонаправленная хэш-функция, иначе создать разные документы с одним и тем же значением хэш-функции нетрудно, и подпись одного документа приведет к ошибочной подписи сразу многих документов.
У протокола есть и другие выгоды. Во первых, подпись может быть отделена от документа. Во-вторых, значительно уменьшаются требования к объему памяти получателя, в котором хранятся документы и подписи. Архивная система может использовать этот протокол для подтверждения существования документов, не храня их содержания. В центральной базе данных могут храниться лишь значения хэш-функции для файлов. Вовсе не нужно просматривать файлы, пользователи помещают свои значения хэш-функции в базу данных, а база данных хранит эти значения, помечая их временем получения документа. Если в будущем возникнет какое-нибудь разногласие по поводу автора и времени создания документа, база данных сможет разрешить его при помощи хранящегося в ней значения хэш-функции. Подобная система имеет большое значение при хранении секретной информации: Василиса может подписать документ и сохранить его в секрете. Ей понадобится опубликовать документ, только если она захочет доказать свое авторство.
Алгоритмы и терминология
Существует множество алгоритмов цифровой подписи. Все они представляют собой алгоритмы с открытыми ключами с закрытой частью для подписи документов и с открытой – для проверки подписи. Иногда процесс подписи называют шифрованием с закрытым ключом, а процесс проверки подписи – дешифрированием с открытым ключом. Это может ввести в заблуждение, являясь справедливым только для одного алгоритма, RSA. У других алгоритмов – другие реализации. Например, использование однонаправленных хэш-функций и меток времени иногда приводит к появлению дополнительных этапов при подписании и проверке подписи. Многие алгоритмы можно использовать для цифровой подписи, но нельзя для шифрования.
В общем случае будем ссылаться на процессы подписи и проверки, не вдаваясь в подробности алгоритмов. Подпись сообщения с закрытым ключом К будет обозначаться как:
SК(M)
а проверка подписи с помощью соответствующего открытого ключа как :
VK(M)
Строку битов, присоединенную к документу после его подписания (в предыдущем примере, значение однонаправленной хэш-функции документа, зашифрованное зарытым ключом), будем называть цифровой подписью или просто подписью. Весь протокол, с помощью которого получатель сообщения проверяет личность отправителя и целостность сообщения, называется удостоверением подлинности.
Несколько подписей
Как Василисе и Ивану одновременно подписать один и тот же документ? В отсутствие однонаправленных хэш-функций существует две возможности. Василиса и Иван могут подписать различные копии одного и того же документа. Полученное сообщение будет в два раза длиннее первоначального документа . Или Василиса подписывает документ, а затем Иван подписывает подпись Василисы. Этот способ работает, но проверить подпись Василисы, не проверяя при этом подписи Ивана, невозможно.
С помощью однонаправленных функций реализовать несколько подписей просто:
Василиса подписывает значение хэш-функции документа;
Иван подписывает значение хэш-функции документа;
Иван посылает свою подпись Василисе;
Василиса посылает Лешему документ, свою подпись и подпись Ивана.
Леший проверяет подписи Василисы и Ивана.
Василиса и Иван могут выполнить этапа (1) и (2) или параллельно, или последовательно. На этапе (5) Леший может проверить любую подпись независимо от другой.
Невозможность отказаться от цифровой подписи
Василиса может смошенничать с цифровыми подписями, и с этим ничего нельзя поделать. Она может подписать документ и затем утверждать, что она этого не делала. Сначала она, как обычно, подписывает письмо. 3атем она анонимно раскрывает свой закрытый ключ или теряет в людном месте. Теперь Василиса утверждает, что ее подпись была скомпрометирована и использована кем-то другим, выдающим себя за нее. Она дезавуирует свою подпись под всеми документами, подписанными с помощью этого закрытого ключа . Это называется отказ от подписи.
Метки времени могут снизить эффект такого мошенничества, но Василиса всегда может заявить, что ее ключ был скомпрометирован раньше. Если Василиса правильно рассчитает время, она сможет подписать документ и затем успешно заявить, что она этого не делала. Поэтому так много говорится о хранении закрытых ключей в надежных местах – чтобы Василиса не могла добраться до своего и злоупотребить им .
Хотя с подобным злоупотреблением ничего нельзя сделать, можно предпринять некоторые действия, гарантирующие то, что старые подписи не будут признаны недостоверными из-за разногласий по новым подписям. (Например, Василиса может "потерять" свой ключ, чтобы не платить Ивану за подержанную машину, которую он вчера ей продал и, в результате, сделает недействительным свой банковский счет.) Получателю нужно проставлять метки времени для полученных документов:
Василиса подписывает сообщение.
Василиса создает заголовок, содержащий некоторую идентификационную информацию. Она присоединяет к заголовку подписанное сообщение, подписывает все вместе и посылает Яге.
Яга проверяет внешнюю подпись и подтверждает идентификационную информацию. Она добавляет метку времени к подписанному сообщению Василисы и идентификационной информации. Затем она подписывает все вместе и посылает пакет Василисе и Ивану.
Иван проверяет подпись Яги, идентификационную информацию и подпись Василисы.
Василиса проверяет сообщение, которое Яга послала Ивану. Если она не признает свое авторство, она быстро заявляет об этом.
В другой схеме Бабуся используется в качестве арбитра. Получив подписанное сообщение, Иван посылает копию Бабусе для проверки. Яга может подтвердить подпись Василисы.