Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Методы цифровой подписи данных, передаваемых в сети



Механизм цифровой подписи, реализуемый также криптографическими методами, состоит из двух процессов:

1) формирование подписи блока данных при передаче;

2) проверка подписи в принятом блоке данных.

Первый процесс заключается в формировании подписи по определенному алгоритму с использованием секретного ключа, второй — в обратном преобразовании.

Цифровая подпись оказывается необходимой во многих практических приложениях. Считается, что для реализации цифровой подписи методы шифрования с открытыми ключами предпочтительнее традиционных методов шифрования. При наличии подходящего алгоритма шифрования с секретным ключом метод реализации цифровой подписи для отправителя состоит в шифровании сообщения секретным ключом и отправке этого сообщения получателю. Получатель, дешифруя сообщение общим с отправителем секретным ключом, убеждается в том, что его автором действительно был отправитель. Обычно эта процедура не требует центрального уполномоченного (нотариуса). Необходимо, однако, отметить два момента. Во-первых, ключ необходим принимающему абоненту для помощи в дешифровании первого сообщения, в процедуре аутентификации. Во-вторых, центральный уполномоченный должен надежным образом поддерживать все старые значения общих ключей, чтобы правильно разрешать возможные конфликты между старыми подписями. Кроме того, приведенный протокол подписи с общим секретным ключом имеет и такой важный недостаток. Автор подписанных сообщений может не признать свою подпись, просто утверждая, что его ключ был скомпрометирован. Если такое происходит преднамеренно или случайно, то все ранее подписанные сообщения данным личным ключом становятся недействительными, т. к. единственное доказательство их подлинности было разрушено. Следовательно, в таком случае действительность подписи на сообщении будет полностью определяться защитой личного ключа. Важная задача при реализации цифровой подписи заключается в обеспечении такой ответственности за содержание сообщения и за собственно подпись, чтобы от нее нельзя было отказаться. Очевидно, что для решения такой задачи должны быть созданы соответствующие механизмы и математически строго показаны их действенность и корректность.

Может быть предложен метод организации цифровой подписи, основанный на любом достаточно сильном методе традиционного

шифрования. Такой метод требует также участия центрального уполномоченного либо явного согласия абонентов на разрешение возникающих вопросов. Для взаимной же аутентификации требуется центральный уполномоченный. Таким образом, этот метод реализации цифровой подписи использует большое число ключей, поэтому, если несколько ключей скомпрометировано, то подписи, основанные на других ключах, продолжают быть действительными. Все это не является, однако, явным преимуществом по сравнению с методами цифровой подписи в режиме с общим ключом, т. к. не трудно внести аналогичный дополнительный уровень и в протокол цифровой подписи на базе общего ключа, чтобы изменять ключи для каждого сообщения.

Все описанные методы цифровой подписи имеют общий недостаток, связанный с проблемой отказа от подписи при компрометации ключа. В методе, основанном на традиционном шифровании, просто ограничивался возможный ущерб (как отмечалось выше). Эта проблема присуща любому подходу, когда действительность авторской подписи зависит от секретной информации, которая может быть потенциально скомпрометирована либо самим автором, либо злоумышленником.

Известен ряд предложений по модификации описанных выше методов, которые основаны на аналогах удостоверения подлинности, принятых при удостоверении векселей или в процедурах удостоверения скопированных из архива документов, когда используется зависящий от времени механизм удостоверения подлинности, при котором авторы не могут отказаться от ранее подписанной корреспонденции на основании утверждения о возможной компрометации ключа.

Реализация подписи на основе регистрации базируется на расположении некоторого доверенного интерпретирующего уровня:

аппаратного или программного средства между автором и его ключами для реализации цифровой подписи. В таком случае можно достаточно просто организовать компоновку этих средств в сеть. Все взаимодействующие в данном случае компоненты размещаются в регистрирующем журнале (NR). При этом необходим некоторый безопасный коммуникационный протокол между компонентами реестра, причем достаточно использовать только канальное шифрование.

Если указанные возможности предоставлены, то реализация цифровой подписи, не требующая специализированных протоколов или алгоритмов шифрования, будет выглядеть следующим образом. Во-первых, автор аутентифицируется с локальной компонентой сетевого журнала регистрации, создает сообщение и передает сообщение в сетевой реестр NR вместе с идентификатором получателя и указанием необходимости получения зарегистрированной подписи. Во-вторых, сетевой реестр NR (не обязательно локальная компонента) вычисляет характеристическую функцию для сообщения автора, идентификатора получателя, текущего времени; шифрует результат ключом, известным только NR, и направляет результирующий блок цифровой подписи получателю. Реестр NR при этом сохраняет использованный ключ шифрования. Наконец, получатель при приеме сообщения может запросить сетевой реестр NR о подлинности подписи автора сообщения, предоставляя реестру блок цифровой подписи и сообщение. Здесь необходимы определенные меры предосторожности для гарантирования безопасности ключей, используемых для шифрования блоков цифровой подписи.

Реализацию безопасной цифровой подписи, основанной на концепции общего нотариуса и архива, можно осуществить с использованием алгоритма шифрования с общим ключом. Один из подходов основан на правилах нотариального удостоверения подлинности документов. Пусть существует ряд подключенных к сети нотариальных общедоступных машин. Нотариальная машина осуществляет удостоверение сообщения с временной отметкой, подписывается сама с помощью повторного шифрования и возвращает автору. Затем автор может присоединить информацию в виде открытого текста к дважды подписанной корреспонденции и послать ее предполагаемому абоненту.

Принимающий абонент проверяет нотариальную подпись посредством расшифровывания ее общедоступным нотариальным ключом, затем расшифровывает сообщение, используя общедоступный авторский ключ. Основополагающим допущением в этом методе является предположение о доверии к нотариусу. Кроме того, в данном случае оказывается еще возможным для кого-нибудь заявить, что его ключ был раскрыт когда-то в прошлом и некоторые сообщения были впоследствии подделаны. От такой ситуации можно защититься путем выдачи под каждый, нотариальный вывод копии каждого заверенного сообщения к автору текущего адреса. В силу независимости нотариусов нет необходимости в координации их действий.

Весьма близкий способ получения надежного времени регистрации подписанных сообщений заключается в организации ряда независимых приемных пунктов, куда любой автор или получатель подписанной почты может скопировать корреспонденцию для постоянного хранения с удостоверением времени поступления. При этом

нет необходимости хранить все сообщения, достаточно хранение только некоторой характеристической функции. Вызовы обрабатываются с помощью запрашивания архивов.

Алгоритмы реализации цифровой подписи, основанные как на традиционных алгоритмах шифрования, так и на системах шифрования с общим ключом, имеют много общих характеристик. В каждый из этих алгоритмов встроены некоторые доверенные механизмы, которые разделяются между всеми участниками связи. Безопасность подписей, как и прежде, будет зависеть от защиты ключей, включаемых в этом случае в сетевую регистрацию доверия общедоступному нотариусу или средствам архива. Однако существует и несколько решающих отличий от предыдущих протоколов цифровой подписи. Во-первых, авторы не имеют возможности по своему желанию отречься от своей подписи. Во-вторых, новые средства цифровой подписи могут быть структурированы таким образом, что только авария или компрометация нескольких компонентов приводит к утере действительности цифровой подписи.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.