Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6. Часть 5.doc
Скачиваний:
28
Добавлен:
20.12.2018
Размер:
2.59 Mб
Скачать

40.12. Протокол подписи, позволяющий отправителю сообщения не предоставлять право получателю доказывать справедливость своей подписи

Цифровая подпись может обладать свойствами, которые не присущи обычной подписи. Пусть отправитель сообщения А производит некий программный продукт и поставляет его на рынок. Чтобы обезопасить свои программы от подделок, А подписывает их с помощью своего секретного алгоритма. Покупатель Б проверяет подпись Алисы и тем самым убеждается, что он не обманут. В то же время пираты заинтересованы в продаже копий программ А по той же высокой цене. Они хотят доказать покупателю, что эти продукты производятся именно А. Имеется протокол подписи, разработанный Шаумом, который позволяет А предоставлять или не предоставлять покупателю Б право проверки своей подписи.

Зафиксируем конечное поле , где p – простое число. Пусть g – первообразный вычет по mod p. Вычет , где , есть секретный ключ А. Пусть сообщение (хэш-значение сообщения). Отправитель сообщения А вычисляет подпись под сообщением m. Таки образом (m,c) есть подписанный документ.

Протокол проверки подписи:

  1. Получатель Б выбирает случайный вычет , вычисляет и передает вычет z отправителю А,

  2. А вычисляет и и передает d получателю Б,

  3. Б проверяет сравнение . Если оно выполнено, то Б принимает подпись, в противном случае подпись отвергается.

Легко проверить, что если подпись верна, то выполняется сравнение . Пусть теперь Б хочет продать копию документа m другому персонажу К. Б должен убедить К, что именно А подписал m. Для этого Б показывает запись протокола проверки подписи. Однако, К мог бы составить такую запись сам, не общаясь с А. Действительно, надо сгенерировать случайное и и вычислить . Таким образом, Б не в состоянии доказать, что именно А подписал сообщение m.

Очевидно, что приведенный протокол является протоколом с нулевым раскрытием. Таким образом, запись протокола не предоставляет противнику никакой новой информации о секретном ключе А помимо той, которая содержится в сравнении .

Глава 41.

Управление ключами

Использованы материалы книг:

  1. Ю.В. Романец, П.А. Тимофеев, В.Ф. Шульгин. Защита информации в компьютерных системах и сетях. М., «Радио и связь»,1999;

  2. Seberry J., Pieprzyk J. Cryptography. An Introduction to Computer Security. Advances in Computer Science Series.– Prentice Hall of Australia Pty Ltd., 1989. – 375 p.;

  3. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ.– М.: Мир, 1993. – 216 с.;

  4. Stallings W. Practical Cryptography for Data Internetworks. IEEE Computer Society Press, 1996. – 356 p.;

  5. Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, 1999. – 816 p.

Любой шифр использует ключи. В симметричной криптосистеме отправитель и получатель сообщения используют один и тот же секретный ключ. Этот ключ должен быть неизвестен всем остальным и должен периодически обновляться одновременно у отправителя и получателя. Процесс распределения (рассылки) секретных ключей между участниками информационного обмена в симметричных криптосистемах имеет весьма сложный характер.

Асимметричная криптосистема предполагает использование двух ключей – открытого и личного (секретного). Открытый ключ можно разглашать, а личный надо хранить в тайне. При обмене сообщениями необходимо пересылать только открытый ключ. Важным требованием является обеспечение подлинности отправителя сообщения. Это достигается путем взаимной аутентификации участников информационного обмена.

Под ключевой информацией понимают совокупность всех действующих ключей в автоматизированных системах обработки информации (АСОИ). Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации.

Управление ключами – информационный процесс, включающий реализацию следующих основных функций:

  1. генерация ключей;

  2. хранение ключей;

  3. распределение ключей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]