
Материалы что дал Мухачев / Материалы что дал Мухачев / Конспекти_лекцій / Lect_15
.docЛЕКЦІЯ 15 СПЕЦІАЛЬНІ ВИДИ ЦИФРОВОГО ПІДПИСУ
Спеціальні види цифрового підпису – це протоколи, результатом яких є підписані електронні документи (повідомлення).
У спеціальних видах цифрового підпису суттевими є вимоги щодо процесу здійснення процедури підпису, а також обмеження щодо розпорядження вхідним та підписаним документом, у тому числі, по відношенню до власників ключів цифрового підпису. Подібні протоколи близьки до процедур, що розповсюджені у нотаріальній практиці.
Дещо незвичні назви протоколів пов’язані з дослівними перекладами з англійської і не завжди розкривають суть протоколу, тобто відповідна термінологія є формальною.
Слід зауважити, що спеціальні види підпису та інші специфічні протоколи, зазавичай, являються складовими розвинених протоколів, що застосовуються, наприклад, при операціях у платіжних системах.
15.1 Сліпий підпис на основі RSA
При
цьому виду підпису учасник
припонує учаснику
поставити підпис під документом без
ознайомлення з ним.
Позначення:
-
- криптосистема RSA:
- модуль,
- відповідно відкритй та секретний
ключі учасника
;
-
- повідомлення, що підлягає підписуванню.
Таблиця 15.1 Протокол сліпого підпису
1. |
|
|
|
2. |
|
|
Він
не може обчислити
|
3. |
|
|
|
Зауваження. Наведений протокол є лише схемою процедури.
Очевидно,
що замість
слід використовувати
.
Це дозволяе проконтролювати можливі
викривлення даних на етапі 2 та побудувати
підписане повідомлення виду
.
15.2 Сліпий підпис під прийнятним повідомленням
При
цьому виді підпису учасник
припонує учаснику
поставити підпис під одним з документів
з множини
без ознайомлення з ним.
Позначення:
-
- криптосистема RSA:
- модуль,
- відповідно відкритй та секретний
ключі учасника
;
-
,
повідомлення, що використовуються у
протоколі.
Таблиця 15.2 Сліпий підпис під прийнятним повідомленням
1. |
|
|
|
2. |
|
|
Він
не може обчислити
|
3. |
|
|
|
Зауваження.
Очевидно,
може отримати підпис під повідомленням,
що є неприйнятним для
,
з ймовірністю
.
15.3 Неспростовний підпис
Підпис
(undeniable
signature),
що здійснюється за цим протоколом
учасником
,
не можна перевірити без його участі
(допомоги). Інша назва протоколу –
невидимий підпис.
Цей
протокол можна використати, наприклад,
для того, щоб перевірку сертифікованого
програмного засобу, що створений
,
міг здійснити тільки зареєстрований
користувач
.
Крім
того, у разі претензій зі сторони
до виробу, що не був сертифікований,
протокол може довести користувачу, що
підпис сфальсифіковано.
Позначення:
- велике
просте число;
-
елемент
великого порядку за модулем
;
-
секретний ключ цифрового підпису
учасника
;
-
відкритий ключ цифрового підпису
учасника
;
- підписане
повідомлення (відоме
і
);
- геш-код
повідомлення
,
- геш-функція;
- блок
цифрового підпису
повідомлення
.
Вважати
за повідомлення
можна, скажимо, програмний код, сукупність
файлів, тощо.
Нехай
бажає пересвідчитися у тому що вироб є
сертифікований.
Для
цього від має підписане учасником
повідомлення виду
.
Таблиця 15.3 Протокол перевірки неспростовного підпису
1. |
|
|
|
2. |
|
|
|
3. |
|
|
|
4. |
|
|
Якщо етап 3 пройдено,
|
Рівність,
що перевіряється на останьому етапі,
якщо підпис істинний, має виконуватися,
тому, що
.
При
цьому, очевидно, користувач
має
бути впевненим, що
є автентичною копією відкритого ключа
саме учасника
.
Крім
підтвердження істинності неспростовного
підпису можлива процедура опротестування
підпису, тобто доведення факту надання
фальсифікованого неспростовного підпису
зі сторони користувача
.
Особливість
ситуації полягає у тому, що
не обов’язково
фальсифікатор, бо йому могли продати
несертифікований вироб треті особи.
Таким
чином, виробник
доводить користувачу
,
що його ввели в оману.
Ця
процедура дещо складніша, але, як завжди,
вона базується на факті володіння
секретним
ключем цифрового підпису
.
15.4 Протокол виявлення фальсифікації неспростовного підпису
У протоколі виявлення фальсифікації неспростовного підпису використовуються позначеняя, що введені для протоколу неспростовного підпису, а також декілька нових:
- ціле
число, порядку
;
-
випадкове ціле число,
;
-
кількість разів повторення основної
процедури (параметр надійності);
- схема
депонування інформації.
Протокол
використовує можливість (за наявності
секретного ключа підпису
)
знайти перебором
зі значення виразу
,
якщо значення
відоме і не дорівнює одиниці.
Відповідно
до умов задачі, неспростовний цифровий
підпис має вигляд
,
де
,
тобто
.
Це
означає, що відомі значення
дозволяє однозначно знайти
,
перебором степенів
,
.
Зауважимо,
що якщо
,
тобто
співпадає з ключем
,
знайти перебором
неможливо, оскільки
і рівність виконується для всіх значень
.
Таким
чином, при невірному підписі
,
абонент
може знаходити розв’язки
при випадкових значеннях
,
а при
- ні. Це дозволяє побудувати процедуру,
коли
пропонує
розв’язати декілька разів відповідні
порівняння і, якщо
це вдається,
змушений визнати, що підпис сфальсифікований
і, крім того, що
знає секретний ключ істинного підпису.
Нехай
представлено сфальсифіковане значення
,
.
Процедура,
надана у таб. 15.4, повторюється
разів.
Таблиця 15.4 Виявлення факту фальсифікації неспростовного підпису
1. |
|
|
|
2. |
|
|
А
саме, для знаходження
|
3. |
|
|
|
4. |
|
|
Якщо етап 3 пройдено,
Якщо
|