Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации 2.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.21 Mб
Скачать

2. Цифровые подписи

План лекции

  1. Цифровые подписи

    1. Непосредственная цифровая подпись

    2. Арбитражная цифровая подпись

  2. Протоколы аутентификации

    1. Аутентификация на основе традиционного шифрования.

    2. Аутентификация на основе шифрования с открытым ключом.

    3. Протоколы аутентификации

    4. Система аутентификации Kerberos.

    5. Система аутентификации X.509

2.1 Цифровые подписи

Цифровая подпись является важной составной частью протокола аутентификации. Цифровая подпись – это аналог подписи, сделанной от руки. Она должна обеспечивать следующие возможности:

  1. Возможность установить автора, а также дату и время подписи.

  2. Возможность установить достоверность сообщения, подписанного цифровой подписью.

  3. Возможность проверки подписи третьей стороной на случай возникновения спора.

Таким образом, функции цифровой подписи охватывают и функции аутентификации. Реализация цифровой подписи выполняется с помощью функций хэширования. Все конкретные реализации можно разбить на две категории: непосредственные и арбитражные цифровые подписи.

2.2 Непосредственная цифровая подпись

Непосредственная цифровая подпись предполагает участие только обменивающихся данными сторон – источника и получателя. Предполагается, что адресат знает открытый ключ источника сообщения.

Возможны два способа формирования цифровой подписи:

  1. Зашифровать все сообщение вместе с хэш-функций

  2. Зашифровать только хэш-функцию

При этом шифрование производится личным ключом отправителя.

После этого (но не до этого !) мы может обеспечить конфиденциальность всего сообщения вместе с подписью путем шифрования. Можно использовать открытый ключ получателя (шифрование с открытым ключом) или общий секретный ключ (традиционное шифрование). Цифровая подпись формируется до того, как выполняется общее шифрование, для того, чтобы в случае разногласий третья сторона могла рассмотреть сообщение и подпись. Если вычисляется подпись для шифрованного сообщения, то третья сторона должна иметь доступ к ключу дешифрации. Если же подпись является внутренней операцией, то получатель может предоставить только открытый текст и подпись для разрешения конфликта.

Все схемы непосредственного применения цифровой подписи имеют общее слабое место: пригодность всей схемы зависит от защищенности личного ключа отправителя. Возможны две угрозы:

  1. Личный ключ может быть украден у отправителя сообщения. Тогда противник получит возможность отослать сообщения с подписью отправителя.

  2. Отправитель сообщения может заявить, что ключ украден или потерян, чтобы отрицать отправку сообщения.

Чтобы уменьшить эту опасность, в каждое сообщение включают метку даты и времени, но угроза все равно полностью не устраняется.

2.3 Арбитражная цифровая подпись

Арбитражная цифровая подпись – это подпись, которая используется с привлечением арбитра (третьей стороны). Арбитражная цифровая подпись решает проблему заявления о краже или потере личного ключа отправителя.

Схема применения арбитражных цифровых подписей следующая. Каждое подписанное сообщение отправителя Х попадает сначала к арбитру. Арбитр проверяет подлинность подписи и сообщения по ряду критериев. После этого сообщение снабжается датой и посылается получателю Y с указанием того, что сообщение проверено на достоверность. Такая схема решает проблему отказа Х от авторства сообщения.

В таких схемах арбитр играет исключительно важную роль, и все участвующие в обмене данными стороны должны иметь очень высокую степень доверия к нему. Должна существовать гарантия неразглашения арбитром ключей к шифрам, которые используются сторонами обмена, и гарантия того, что арбитр не сфабрикует ложные сообщения.