КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Электронная подпись
Одна из важнейших проблем, решаемых с использованием асимметричных методов шифрования - проблема подтверждения авторства. Данная проблема возникает при следующих обстоятельствах: - когда некоторый абонент получает сообщение, предположительно от абонента , как подтвердить, что получено сообщение именно от абонента , а не от третьего лица; - когда абонент получает от абонента сообщение, как подтвердить, что оно не было изменено третьим лицом. Для решения этой проблемы были разработаны алгоритмы электронной подписи. Определение электронной подписи дано федеральным законом №63-ФЗ от 6.04.2011 г. Определение 2.1. Электронная подпи сь - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию. Во многих странах мира, в том числе в России, введены в действие стандарты на электронную подпись. В Европе и США, вместо термина «электронная подпись», чаще используется термин «цифровая подпись». Оба термина означают одно и то же. Электронная подпись (ЭП) должна обладать следующими свойствами: 1) подписать документ может только законный владелец ЭП; 2) автор ЭП не может от нее отказаться; 3) в случае возникновения спора возможно участи третьих лиц (например, суда) для установления подлинности ЭП. Из рассмотренных свойств можно определить злонамеренные действия, к которым относятся: - отказ (ренегатство) – отправитель впоследствии отказывается от переданного сообщения; - фальсификация – получатель (или третье лицо) подделывает сообщение; - изменение - получатель (или третье лицо) вносит изменение в сообщение; - маскировка – злоумышленник маскируется под легального пользователя. Схема ЭП включает в себя: - параметр безопасности ; - пространство исходных сообщений; - алгоритм генерации пары ключей ; - алгоритм формирования подписи; - алгоритм проверки подписи. Электронная подпись называется допустимой для документа , если она принимается алгоритмом . Подделкой ЭП документа называется нахождение злоумышленником, не имеющим секретного ключа, допустимой подписи для документа . Обобщенная схема ЭП имеет следующий вид (см. рис.2.1) [7-10]: 1. Отправитель А вычисляет и посылает получателю В . Рис. 2.1. Обобщенная схема формирования и проверки ЭП
2. Для получения подписи документа отправитель вычисляет и посылает получателю. 3. Получатель вычисляет и в зависимости от результата принимает или отвергает подпись отправителя А. В классической схеме ЭП предполагается, что отправитель знает содержание подписываемого документа, а получатель проверяет подлинность ЭП без какого-либо разрешения и участия отправителя А. При формировании ЭП по классической схеме отправитель А вычисляет хеш-функцию (хеш-образ) документа и при необходимости дополняет его до требуемой длины. Алгоритм вычисления хеш-функции известен всем абонентам сети. Не будем пока останавливаться на свойствах и способах вычисления хеш-функции, этот вопрос буде рассмотрен подробнее в следующей главе. Отметим только важные для нас сейчас свойства: 1) хеш-функция обеспечивает преобразование входного массива данных любого размера в выходной массив данных (хеш) фиксированного размера; 2) практически невозможно внести изменения в входной массив данных, не изменив выходной массив данных (хеш). Отправителю А достаточно снабдить подписью не сам документ , а его хеш-образ .
2.1. Электронная подпись на основе криптосистемы RSA Пусть некоторая сеть включает в себя абонентов. Абонент планирует подписывать документы. Вначале абонент должен сформировать параметры криптосистемы RSA (см. пункт 1.3). Для этого абонент выбирает два больших простых числа , и вычисляет , . Затем абонент выбирает число , взаимно простое с , а затем находит . Абонент публикует в сети, ассоциировав со своим именем, числа , а число хранит в тайне. Числа , , в вычислениях больше не используются. На этом шаге формирование параметров криптосистемы заканчивается. Абонент готов подписывать документы. На следующем шаге абонент вычисляет хеш-функцию (или просто - хеш) подписываемого документа . Далее абонент вычисляет число , которое представляет собой ЭП. Число добавляется к документу и абонент получает подписанный документ . Каждый абонент сети, который знает параметры абонента , может проверить подлинность его подписи. Для этого необходимо из подписанного документа взять и вычислить хеш-образ . Затем вычислить число , и проверить выполнение равенства . Утверждение 2.1. Если ЭП подлинная, то . □ Из свойств RSA следует, что . ■ Первое свойство ЭП выполняется, т.к. никто кроме владельца подписи не может разложить на простые множители и . Для злоумышленника это будет односторонняя функция. По состоянию на 2010 год, при порядка 1024 бит, эта задача для злоумышленника практически неразрешима. Злоумышленник, зная и , не может определить . Действительно чтобы вычислить требуется знать , а, следовательно, и . Второе и третье свойства выполняются, т.к. выполняется первое.
2.2. Электронная подпись на основе криптосистемы Эль Гамаля Пусть, как и в предыдущем случае, абонент собирается подписывать документы. На первом шаге формируются параметры криптосистемы Эль Гамаля. Абонент выбирает большое простое число и число , такое, что различные степени суть различные числа по модулю . Эти числа храниться в открытом виде и могут быть общими для целой группы абонентов. Затем абонент выбирает случайное число , , которое держится в секрете. Затем абонент вычисляет число , которое является открытым. Теперь абонент готов подписывать документы. На следующем шаге абонент вычисляет хеш-фукцию исходного документа , которая должна удовлетворять условию . На третьем шаге абонент выбирает случайное число , , взаимно простое с и вычисляет числа , , . где . Числа является ЭП. Таким образом, подписанное сообщение имеет вид . Получатель подписанного документа заново вычисляет хеш-функцию . Затем проверяет подлинность подписи, используя равенство . Утверждение 2.2. Если ЭП верна, то условие выполняется. □ Действительно, . ■ Первое свойство ЭП выполняется, т.к. никто кроме законного владельца не знает . По этой же причине выполняются второе и третье свойства ЭП. Основное отличие ЭП на базе криптосистемы Эль Гамаля от ЭП на базе криптосистемы RSA заключается в длине подписи. ЭП на базе криптосистемы RSA , практически в два раза короче, чем ЭП на базе криптосистемы Эль Гамаля , т.е. если длина ЭП RSA 1024 бит, то длина ЭП Эль Гамаля 2048бит. Рассмотрим методы сокращения длины ЭП Эль Гамаля [10]. 1. Схема ЭП Эль Гамаля с сокращенной длиной параметра . Уравнение проверки подлинности ЭП может выполняться также в случае, когда в качестве берется число, относящееся к простому показателю , где . Для этого параметр должен быть вычислен из соотношения . Можно выбрать простой модуль таким образом, чтобы разложение содержало бы простой множитель , размер которого существенно меньше размера . Например, для модуля длиной 2048 бит длина может составлять 160 бит. Тогда будет иметь длину не более 160 бит. 2. Схема ЭП Эль Гамаля с сокращенной длиной параметров и . Соотношение для проверки подписи может быть преобразовано к виду . При этом, вместо в степени при можно использовать значение его хеш . В этом случае уравнение проверки подписи имеет вид . Чтобы ЭП была корректной, законный владелец подписи должен вычислить параметр из следующего уравнения . Так как при проверке ЭП не требуется выполнять никаких вычислений с использованием параметра , то проверка ЭП может быть осуществлена в соответствии с уравнением . В рассматриваемом случае нет необходимости предоставлять проверяющему параметр , имеющий сравнительно большую длину. Достаточно для проверки представить значение , размер которого равен примерно 160 бит. При применении метода сокращения длины ЭП за счет параметра получаем общую длину ЭП порядка 320 бит. Таким образом, достигается существенное снижение длины ЭП. Сокращение длины ЭП не уменьшает ее стойкости, т.к. сложность задачи дискретного логарифмирования для злоумышленника не изменяется, поскольку все вычисления ведутся по модулю исходного размера.
2.3. Стандарты электронных подписей В многих странах мира существуют стандарты на ЭП. Рассмотрим российские стандарты ГОСТ Р34.10-94 и ГОСТ Р34.10-2012, а также особенности американского стандарта ЭП FIPS 186 [7,9-12]. Российский стандарт ГОСТ Р34.10-94 был принят в 1994 году, а американский стандарт FIPS 186 в 1991 году. В основе обоих стандартов лежит по сути один и тот же алгоритм, называемый DSA (Digital Signature Algorithm) и являющийся вариацией ЭП Эль Гамаля. Российский стандарт ГОСТ Р34.10-2012 введен в действие с 1 января 2013 года взаимен утратившего силу стандарта ГОСТ Р 34.10-2001. Стандарт ГОСТ Р 34.10-2012 содержит описание процессов формирования и проверки ЭП, реализуемой с использованием операций в группе точек эллиптической кривой, определенной над конечным простым полем. Российский стандарт ГОСТ Р 34.10-94. Для некоторого сообщества пользователей выбираются общие несекретные параметры. Прежде всего необходимо найти два простых числа: длиной 256 бит и длиной 1024 бит, между которыми выполняется соотношение , где - небольшое целое число. Старшие биты и должны быть равны единице. Затем выбирается число , такое что . (2.1) В результате получают три общих параметра - , и . Равенство (2.1) означает, что при возведении в степени по модулю показатели приводятся по модулю , т.е. . Такое приведение будет постоянно выполняться при генерации и проверке подписи, в результате чего длина показателей степени в рамках рассматриваемого алгоритма не превышает 256 бит, что значительно упрощает вычисления. Далее каждый пользователь выбирает случайное число , , и вычисляет . Число является секретным ключом, а - открытым ключом. Приведенные обозначения параметров взяты из ГОСТ Р 34.11.-94. Открытые ключи пользователей указываются в сертифицированном справочнике, который есть у всех пользователей. На этом этап выбора параметров заканчивается. Генерация ЭП выполняется следующим образом. 1. Вычисляется значение хеш-функции для выбранного документа , причем . В российском стандарте хеш-функция определяется ГОСТ Р 34.11-94. 2. Формируется случайное число , . 3. Вычисляется . Если , то требуется перейти к шагу 2. 4. Вычисляется . Если , то требуется перейти к шагу 2. 5. Формируется подписанное сообщение . Для проверки ЭП выполняются следующие вычисления. 1. Вычисляется хеш-функцию . 2. Проверяется выполнение неравенств , . 3. Вычисляется , , . 4. Проверяется выполнение равенства . Если хотя бы одна из проверок (шаги 2 и 4) дает неверный результат, то ЭП считается недействительной. Утверждение 2.3. Если подпись была сформирована законным владельцем, то . □ Действительно, ■
Дата добавления: 2014-12-26; Просмотров: 512; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |