Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
134
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 9

вычисления DZa(Y)=X. Если E%a действительно является "односторон­ней" функцией, то эта криптосхема обеспечивает безусловную практи­ческую стойкость. Если при всех показателях Z область определения функции Ez совпадает с областью ее значений, то с помощью такой одно­сторонней функции можно получать цифровые подписи. Если абонент А желает послать несекретное сообщение X (любому абоненту сети или всем одновременно) и "подписать" его таким образом, чтобы у получателя была возможность безошибочно установить отправителя, то он (отправитель) просто использует свой секретный алгоритм для получения Y=DZa(X), посылаемого получателю. Каждый абонент может, узнав открытый алгоритм Ez , получить Ez (Y)=X, однако никто, кроме абонента А, не сможет превратить доступное для понимания сообщение X в Y—DZ(X), поскольку лишь абонент А способен вычислять Dz . Ра­зумеется, абонент А может послать абоненту В и секретное сообщение с подписью; для этого он должен зашифровать Y, пользуясь открытым ключом Ez, абонента В, а не посылать Y в открытом виде (если Y вели­ко, чтобы войти в область определения Ez,, то перед шифрованием Y

нужно разбить на меньшие части) и далее "подписать" сообщение, как было описано выше.

Может быть предложен метод организации цифровой подписи, основанный на любом достаточно сильном методе традиционного шиф­рования. Такой метод требует также участия центрального уполномочен­ного, либо явного согласия абонентов на разрешение возникающих во­просов. Для взаимной же аутентификации требуется центральный упол­номоченный. Таким образом, этот метод реализации цифровой подписи использует большое число ключей, поэтому, если несколько ключей скомпрометировано, то подписи, основанные на других ключах, продол­жают быть действительными. Все это не является, однако, явным пре­имуществом по сравнению с методами цифровой подписи в режиме с об­щим ключом, т.к. не трудно внести аналогичный дополнительный уро­вень и в протокол цифровой подписи на базе общего ключа, чтобы изме­нять ключи для каждого сообщения.

Все описанные методы цифровой подписи имеют общий недоста­ток, связанный с проблемой отказа от подписи при компрометации клю­ча. В методе, основанном на традиционном шифровании, просто ограни­чивался возможный ущерб (как отмечалось выше). Эта проблема прису­ща любому подходу, когда действительность авторской подписи зависит от секретной информации, которая может быть потенциально скомпро­метирована либо самим автором, либо злоумышленником. 492

Защита информации в сетях ЭВМ

Известен ряд предложений по модификации описанных выше мето­дов, которые основаны на аналогах удостоверения подлинности, приня­тых при удостоверении векселей или в процедурах удостоверения скопи­рованных из архива документов, когда используется зависящий от вре­мени механизм удостоверения подлинности, при котором авторы не мо­гут отказаться от ранее подписанной корреспонденции на основании утверждения о возможной компрометации ключа.

Реализация подписи на основе регистрации базируется на располо­жении некоторого доверенного интерпретирующего уровня: аппаратно­го или программного средства между автором и его ключами для реали­зации цифровой подписи. В таком случае можно достаточно просто ор­ганизовать компоновку этих средств в сеть. Все взаимодействующие в данном случае компоненты размещаются в регистрирующем журнале (NR). При этом необходим некоторый безопасный коммуникационный протокол между компонентами реестра, причем достаточно использовать только канальное шифрование.

Если указанные возможности предоставлены, то реализация циф­ровой подписи, не требующая специализированных протоколов или ал­горитмов шифрования, будет выглядеть следующим образом. Во-первых, автор аутентифицируется с локальной компонентой сетевого журнала ре­гистрации, создает сообщение и передает сообщение в сетевой реестр NR вместе с идентификатором получателя и указанием необходимости полу­чения зарегистрированной подписи. Во-вторых, сетевой реестр NR (не обязательно локальная компонента) вычисляет характеристическую функцию для сообщения автора, получателя, текущего времени; шифрует результат ключом, известным только NR, и направляет результирующий блок цифровой подписи получателю. Реестр NR при этом сохраняет ис­пользованный ключ шифрования. Наконец, получатель при приеме со­общения может запросить сетевой реестр NR о подлинности подписи ав­тора сообщения, предоставляя реестру блок цифровой подписи и сообще­ние. Здесь необходимы определенные меры предосторожности для гаран­тирования безопасности ключей, используемых для шифрования блоков цифровой подписи.

Реализацию безопасной цифровой подписи, основанной на концеп­ции общего нотариуса и архива, можно осуществить с использованием алгоритма шифрования с общим ключом. Один из подходов основан на правилах нотариального удостоверения подлинности документов. Пусть существует ряд подключенных к сети нотариальных общедоступных ма­шин. Нотариальная машина осуществляет удостоверение сообщения с временной отметкой, подписывается сама с помощью повторного шиф­рования и возвращает автору. Затем автор может присоединить инфор-

493