Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сборная ответов к госэкзаменам.doc
Скачиваний:
100
Добавлен:
02.09.2019
Размер:
7 Mб
Скачать

Теперь рассмотрим несколько примеров применения цифровой подписи вслепую Электронные платежные системы

Рассмотрим использование цифровой подписи вслепую в электронных платежных системах на примере электронных чеков. Здесь у нас Автор – клиент, подписывающий – банк, проверяющий – магазин.

Пусть у клиента есть счет в банке, на котором лежит $1000. Он хочет получить в банке чек на $100. Для этого клиент может воспользоваться процедурой подписи вслепую. Он выписывает чек на $100 и приносит его в банк в конверте. Банк ставит подпись на конверте (при этом через копировальную бумагу, например, которая лежит в том же конверте, она ставится и на самом документе). Клиент снимает затемнение, т.е. открывает конверт, и теперь может всем предоставлять подписанный банком чек.

Недостаток: клиент может под M’ запросить не $100, а, например, $100000000. Следовательно, банк должен быть уверен, что клиент запросил именно $100. Для этого используется метод “Cut-and-Choose Technique”. Суть данного метода, предложенного Рабином, состоит в следующем: сделать 100 чеков . В каждом чеке должен стоять номер чека и сумма $100. После этого происходит затемнение, получаем . Эти чеки в конвертах (всего 100 штук) предоставляются в банк. Банк просит деослепить 99 чеков. Если на всех из них стоит сумма $100, тогда банк подписывает последний – сотый. Если же где-то встречается отличная от $100 сумма, то это сумма штрафа. Т.о. вероятность обмануть банк = 1/100. Теперь клиент приходит в магазин .Теперь если , то магазин отдает клиенту товар, а затем относит чек в банк. Банк тоже проверяет свою подпись , а затем заносит номер чека в БД оплаченных чеков, чтобы исключить повторное погашение чека.

Электронное тайное голосование.

Требования к системам электронного голосования:

  • только имеющий право голоса может голосовать;

  • никто не может голосовать более 1 раза;

  • никто не может определить кто за кого голосовал;

  • никто не может подменить чей-нибудь выбор;

  • любой голосовавший может проверить, что его голос правильно учтен;

  • все знают, кто голосовал, а кто нет.

Рассмотрим как это осуществляется с использованием ЭЦП:

  • Голосующий генерирует документ в соответствии со своим голосом. За или против.

  • Голосующий затемняет и подписывает документ: , . Отправляет в избирком.

  • В избиркоме проверяют подпись на конверте и убеждаются, что голосующий имеет право голоса. (ЦИК: проверка ). Подписывают затемненный документ (стирают подпись голосующего, подписываются сами) - . При этом отмечается, что пользователь A проголосовал.

  • Голосующий, получив ответ, снимает затемнение и отсылает свой случайный вектор (за или против) с подписью ЦИКа .

  • На подсчете проверяют подпись избиркома и учитывают голос, занося его в БД (чтобы избежать повторного голосования).

  • Происходит публикация результатов.

Здесь должно быть доверие к избиркому (ЦИК должен быть центром доверия), т.к. он может сгенерировать ложные голоса.

Вопрос 39.2 Схемы шифрования и цифровой подписи Рабина

Безопасность системы Рабина опирается на сложность поиска квадратных корней по модулю составного числа. p и q простые числа сравнимые с 3 mod 4 – закрытые ключи, n=p*q – открытый ключ.

Отправитель

Получатель

----------------------

, , ,

решает систему с помощью Китайской теоремы об остатках вычисляется: и

, , ,

Один из 4 полученных вариантов равен M, если текст, то легко выделить, если набор битов, то не возможно. Как способ решения добавление перед шифрованием заголовка.

Подобные криптографические системы называются "вероятностныи" в связи с тем, что в них шифрование сообщений, которые имеют один и тот же исходный текст и шифруются с использованием одного и того же ключа, может в разное время привести к совершенно различным шифртекстам.

Преимущество схемы Рабина перед RSA в том, что доказано что она так же безопастна, как и разложение на множители, но она совершенно беззащитна перед вскрытием с выбранным шифротекстом.

Для подписи производим обратное преобразование, зная p и q относительно быстро находим корень корень по модулю n , отсылаем (M, ), получатель проверяет - .