Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Митряев лекции / ИБИС гр.445зс 2015 / КЗИ ИБИС гр.445зс. 2015 / КЗИ ИБИС Л.4. ЭЦП и ХФ. гр.444 (2015).docx
Скачиваний:
308
Добавлен:
25.03.2016
Размер:
366.05 Кб
Скачать

Перечень алгоритмов эп

Асимметричные схемы:

  • FDH (Full Domain Hash), вероятностная схема RSA-PSS (Probabilistic Signature Scheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA

  • Схема Эль-Гамаля

  • Американские стандарты электронной цифровой подписи: DSA, ECDSA (ECDSA на основе аппарата эллиптических кривых)

  • Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2012

  • Схема Диффи-Хельмана

  • Украинский стандарт электронной цифровой подписи ДСТУ 4145-2002

  • Белорусский стандарт электронной цифровой подписи СТБ 1176.2-99

  • Схема Шнорра

  • Pointcheval-Stern signature algorithm

  • Вероятностная схема подписи Рабина

  • Схема BLS (Boneh-Lynn-Shacham)

  • Схема GMR (Goldwasser-Micali-Rivest)

На основе асимметричных схем созданы модификации цифровой подписи, отвечающие различным требованиям:

  • Групповая цифровая подпись

  • Неоспоримая цифровая подпись

  • «Слепая» цифровая подпись и справедливая «слепая» подпись

  • Конфиденциальная цифровая подпись

  • Цифровая подпись с доказуемостью подделки

  • Доверенная цифровая подпись

  • Разовая цифровая подпись

Выводы

В последнее время все чаще возникает вопрос о замене в системах передачи и обработки информации рукописной подписи, подтверждающей подлинность того или иного документа, ее электронным аналогом — электронной цифровой подписью (ЭЦП). Ею могут скрепляться всевозможные электронные документы, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной информации. К ЭЦП предъявляются два основных требования: высокая сложность фальсификации и легкость проверки.

Для реализации ЭЦП можно использовать как классические криптографические алгоритмы, так и асимметричные, причем именно последние обладают всеми свойствами, необходимыми для ЭЦП.

Однако ЭЦП чрезвычайно подвержена действию обобщенного класса вредоносных программ «троянский конь» с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях. Например, в момент считывания файла, в котором находится подготовленный к подписи документ, эти программы могут изменить имя подписывающего лица, дату, какие-либо данные (например, сумму в платежных документах) и т.п.

Поэтому при выборе системы ЭЦП предпочтение безусловно должно быть отдано ее аппаратной реализации, обеспечивающей надежную защиту информации от несанкционированного доступа, выработку криптографических ключей и ЭЦП.

Цифровые подписи на основе шифрсистем с открытыми ключами

Идея использования систем шифрования с открытыми ключами для построения систем цифровой подписи как бы заложена в постановке задачи. Действительно, пусть имеется пара преобразований (Е, D), первое из которых зависит от открытого ключа, а второе — от секретного. Для того чтобы вычислить цифровую подпись S для сообщения, владелец секретного ключа может применить к сообщению М второе преобразование D: S = D(M). В таком случае вычислить подпись может только владелец секретного ключа, в то время как проверить равенство E(S) = М может каждый. Основными требованиями к преобразованиям Е и D являются:

— выполнение равенства М = E(D(M)) для всех сообщений М;

— невозможность вычисления значения D(M) для заданного сообщения М без знания секретного ключа.

Отличительной особенностью предложенного способа построения цифровой подписи является возможность отказаться от передачи самого подписываемого сообщения М, так как его можно восстановить по значению подписи. В связи с этим подобные системы называют схемами цифровой подписи с восстановлением текста.

Заметим, что, если при передаче сообщение дополнительно шифруется

с помощью асимметричного шифра, то пара преобразований (Е, D),используемая в схеме цифровой подписи, должна отличаться от той, которая используется для шифрования сообщений. В противном случае появляется возможность передачи в качестве шифрованных ранее подписанных сообщений. При этом, более целесообразно шифровать подписанные данные, чем делать наоборот, то есть подписывать шифрованные данные, поскольку:

  • в первом случае противник получит только шифртекст,

  • во втором случае противник получит и открытый, и шифрованный тексты.

Очевидно, что рассмотренная схема цифровой подписи на основе пары

преобразований (Е, D) удовлетворяет требованию невозможности подделки,

в то время как требование невозможности создания подписанного сообщения

не выполнено: для любого значения S каждый может вычислить значение М1= E(S) и тем самым получить подписанное сообщение.

Требование невозможности подмены сообщения заведомо выполняется, так как преобразование Е взаимно однозначно.

Для защиты от создания злоумышленником подписанного сообщения

можно применить некоторое взаимно-однозначное отображение R :M a M~ ,

вносящее избыточность в представление исходного сообщения, например,

путем увеличения его длины, а затем уже вычислять подпись S = D(M ~ ). В этом случае злоумышленник, подбирая S и вычисляя значения M ~ =E(S), будет

сталкиваться с проблемой отыскания таких значений M ~ для которых

существует прообраз М. Если отображение R выбрано таким, что число

возможных образов M ~ значительно меньше числа всех возможных

последовательностей той же длины, то задача создания подписанного

сообщения будет сложной.

Другой подход к построению схем цифровых подписей на основе систем шифрования с открытым ключом состоит в использовании бесключевых хеш-функций. Для заданного сообщения М сначала вычисляется значение хеш-функции h(M), а затем уже значение подписи S =D(h(M)). Ясно, что в таком случае по значению подписи уже нельзя восстановить сообщение. Поэтому подписи необходимо передавать вместе с сообщениями. Такие подписи получили название цифровых подписей с дополнением. Заметим, что системы подписи, построенные с использованием бесключевых хеш-функций, заведомо удовлетворяют всем требованиям, предъявляемым к цифровым подписям. Например, невозможно создание

сообщения с известным значением подписи, поскольку бесключевая хеш-функция должна быть однонаправленной. В качестве системы шифрования с открытыми ключами можно использовать, например, систему RSA.