
- •Модулярная арифметика
- •Электронная подпись и хэш функция Однонаправленные хэш-функции
- •Основы построения хэш-функций
- •Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •Гост р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования
- •Гост р 34.10-2012
- •Область применения
- •История
- •Описание
- •Общие положения
- •Назначение и применение эп
- •История возникновения
- •Алгоритмы
- •Требования к электроннойой подписи
- •1. Проблема аутентификации данных и электронная цифровая подпись
- •Использование хэш-функций
- •Симметричная схема
- •Асимметричная схема
- •Виды асимметричных алгоритмов
- •Перечень алгоритмов эп
- •Цифровые подписи на основе шифрсистем с открытыми ключами
- •Цифровая подпись Фиата — Шамира
- •Подписи eiGamal
- •Подпись документа с помощью криптографии с открытыми ключами
- •Метки времени
- •Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций
- •Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-фз
- •6. Владелец квалифицированного сертификата обязан:
Перечень алгоритмов эп
Асимметричные схемы:
FDH (Full Domain Hash), вероятностная схема RSA-PSS (Probabilistic Signature Scheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA
Схема Эль-Гамаля
Американские стандарты электронной цифровой подписи: DSA, ECDSA (ECDSA на основе аппарата эллиптических кривых)
Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2012
Схема Диффи-Хельмана
Украинский стандарт электронной цифровой подписи ДСТУ 4145-2002
Белорусский стандарт электронной цифровой подписи СТБ 1176.2-99
Схема Шнорра
Pointcheval-Stern signature algorithm
Вероятностная схема подписи Рабина
Схема BLS (Boneh-Lynn-Shacham)
Схема GMR (Goldwasser-Micali-Rivest)
На основе асимметричных схем созданы модификации цифровой подписи, отвечающие различным требованиям:
Групповая цифровая подпись
Неоспоримая цифровая подпись
«Слепая» цифровая подпись и справедливая «слепая» подпись
Конфиденциальная цифровая подпись
Цифровая подпись с доказуемостью подделки
Доверенная цифровая подпись
Разовая цифровая подпись
Выводы
В последнее время все чаще возникает вопрос о замене в системах передачи и обработки информации рукописной подписи, подтверждающей подлинность того или иного документа, ее электронным аналогом — электронной цифровой подписью (ЭЦП). Ею могут скрепляться всевозможные электронные документы, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной информации. К ЭЦП предъявляются два основных требования: высокая сложность фальсификации и легкость проверки.
Для реализации ЭЦП можно использовать как классические криптографические алгоритмы, так и асимметричные, причем именно последние обладают всеми свойствами, необходимыми для ЭЦП.
Однако ЭЦП чрезвычайно подвержена действию обобщенного класса вредоносных программ «троянский конь» с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях. Например, в момент считывания файла, в котором находится подготовленный к подписи документ, эти программы могут изменить имя подписывающего лица, дату, какие-либо данные (например, сумму в платежных документах) и т.п.
Поэтому при выборе системы ЭЦП предпочтение безусловно должно быть отдано ее аппаратной реализации, обеспечивающей надежную защиту информации от несанкционированного доступа, выработку криптографических ключей и ЭЦП.
Цифровые подписи на основе шифрсистем с открытыми ключами
Идея использования систем шифрования с открытыми ключами для построения систем цифровой подписи как бы заложена в постановке задачи. Действительно, пусть имеется пара преобразований (Е, D), первое из которых зависит от открытого ключа, а второе — от секретного. Для того чтобы вычислить цифровую подпись S для сообщения, владелец секретного ключа может применить к сообщению М второе преобразование D: S = D(M). В таком случае вычислить подпись может только владелец секретного ключа, в то время как проверить равенство E(S) = М может каждый. Основными требованиями к преобразованиям Е и D являются:
— выполнение равенства М = E(D(M)) для всех сообщений М;
— невозможность вычисления значения D(M) для заданного сообщения М без знания секретного ключа.
Отличительной особенностью предложенного способа построения цифровой подписи является возможность отказаться от передачи самого подписываемого сообщения М, так как его можно восстановить по значению подписи. В связи с этим подобные системы называют схемами цифровой подписи с восстановлением текста.
Заметим, что, если при передаче сообщение дополнительно шифруется
с помощью асимметричного шифра, то пара преобразований (Е, D),используемая в схеме цифровой подписи, должна отличаться от той, которая используется для шифрования сообщений. В противном случае появляется возможность передачи в качестве шифрованных ранее подписанных сообщений. При этом, более целесообразно шифровать подписанные данные, чем делать наоборот, то есть подписывать шифрованные данные, поскольку:
в первом случае противник получит только шифртекст,
во втором случае противник получит и открытый, и шифрованный тексты.
Очевидно, что рассмотренная схема цифровой подписи на основе пары
преобразований (Е, D) удовлетворяет требованию невозможности подделки,
в то время как требование невозможности создания подписанного сообщения
не выполнено: для любого значения S каждый может вычислить значение М1= E(S) и тем самым получить подписанное сообщение.
Требование невозможности подмены сообщения заведомо выполняется, так как преобразование Е взаимно однозначно.
Для защиты от создания злоумышленником подписанного сообщения
можно применить некоторое взаимно-однозначное отображение R :M a M~ ,
вносящее избыточность в представление исходного сообщения, например,
путем увеличения его длины, а затем уже вычислять подпись S = D(M ~ ). В этом случае злоумышленник, подбирая S и вычисляя значения M ~ =E(S), будет
сталкиваться с проблемой отыскания таких значений M ~ для которых
существует прообраз М. Если отображение R выбрано таким, что число
возможных образов M ~ значительно меньше числа всех возможных
последовательностей той же длины, то задача создания подписанного
сообщения будет сложной.
Другой подход к построению схем цифровых подписей на основе систем шифрования с открытым ключом состоит в использовании бесключевых хеш-функций. Для заданного сообщения М сначала вычисляется значение хеш-функции h(M), а затем уже значение подписи S =D(h(M)). Ясно, что в таком случае по значению подписи уже нельзя восстановить сообщение. Поэтому подписи необходимо передавать вместе с сообщениями. Такие подписи получили название цифровых подписей с дополнением. Заметим, что системы подписи, построенные с использованием бесключевых хеш-функций, заведомо удовлетворяют всем требованиям, предъявляемым к цифровым подписям. Например, невозможно создание
сообщения с известным значением подписи, поскольку бесключевая хеш-функция должна быть однонаправленной. В качестве системы шифрования с открытыми ключами можно использовать, например, систему RSA.