Подпись документа с помощью симметричных криптосистем и посредника
Василиса хочет подписать цифровое сообщение и отправить его Ивану. Она может это сделать с помощью Ягуси и симметричной криптосистемы.
Бабуся – это обладающий властью посредник, которому доверяют. Он может связываться и с Василисой, и с Иваном (и со всеми другими желающими подписывать цифровые документы). Он выдает секретный ключ, КВ, Василисе и другой секретный ключ, КИ, – Ивану. Эти ключи определяются задолго до начала действия протокола и могут быть использованы многократно для многих подписей.
Василиса шифрует свое сообщение Ивану ключом КВи посылает его Яге.
Яга, зная ключ КВ, расшифровывает сообщение.
Яга добавляет к расшифрованному сообщению утверждение, что он получил это сообщение от Василисы, ишифрует это новое сообщение ключом КИ.
Бабуся посылает новое сообщение Ивану.
Иван расшифровывает сообщение ключом КИ. Он может прочитать и сообщение Василисы, и подтверждение Ягуси, что сообщение отправлено именно Василисой.
Откуда Баба-Яга узнает, что сообщение пришло именно от Василисы, а не от какой-то любовницы Кащеева? Она делает этот вывод из шифрования сообщения.
Также ли это хорошо, как подпись на бумаге? Посмотрим на требуемые свойства:
Эта подпись достоверна.Яга – это заслуживающий доверия посредник, и она знает, что сообщение получено от Василисы. Подтверждение Бабушки служит доказательством для Ивана.
Эта подпись неподдельна.Только Василиса (и Яга, но ей все верят) знает КВ, поэтому только Василисамогла послать Бабусе сообщение, зашифрованное ключом КВ. Если кто-нибудь попытается выдать себя за Василису, Яга сразу заметит это на этапе (2) и не заверит подлинность. И, в целях предотвращения рецедива, пригласит Илью Муромца для раздавания тумаков.
Эту подпись нельзя использовать повторно.Если Иван попытается взять подтверждение Бабы-Яги и присоединить его к другому сообщению, Василиса закричит "Караул! Насилуют!" Посредник (Яга или кто-то совсем другой, имеющий доступ к той же информации) попросит Ивана предъявить его сообщение и шифрованное сообщение Василисы. Затем посредник зашифрует сообщение ключом КВи увидит, что оно не соответствует шифрованному сообщению, переданному Иваном. Иван, конечно же, не сможет создать правильное шифрованное сообщение, потому что он не знает ключа КВ. Тут уж Ивану не избежать разговора по душам с Ильей Муромцем в темном переулке.
Подписанный документ нельзя изменить.Если Иван попытается, получив документ, изменить его, Бабуся обнаружит мошенничество уже описанным способом.
От подписи невозможно отказаться.Если впоследствии Василиса заявит, что она никогда не посылаласообщение, подтверждение Яги докажет обратное. Помните (все доверяют Яге) все, сказанное ей – чистая правда.
Если Иван захочет показать Лешему документ, подписанный Василисой, он не сможет раскрыть ей свой секретный ключ. Ему придется снова обратиться к Яге (которая не забудет получить с него мзду):
Иван берет сообщение и утверждение Бабушки, что сообщение получено от Василисы, шифрует их ключом КИипосылает обратно Яге.
Яга расшифровывает полученный пакет с помощью ключа КИ.
Яга проверяет свою базу данных и подтверждает, что отправителем оригинального сообщения была Василиса.
Ягуся шифрует полученный от Ивана пакет ключом КЛ, который она выделила для Лешего, и посылает шифрованный пакет Лешему.
Леший расшифровывает полученный пакет с помощью ключа КЛ. Теперь он может прочитать и сообщение, и подтверждение Яги, что сообщение отправлено Василисой.
Эти протоколы работают, но они требуют от Яги немалых затрат времени. Она должен целыми днями расшифровывать и шифровать сообщения (все лучше, чем пакостить), посредничая между каждой парой людей, которые хотят обмениваться подписанными документами. Она должна хранить сообщения в базе данных (хотя этого можно избежать, посылая получателю копию шифрованного сообщения отправителя). Она будет узким местом любой системы связи, даже если она – просто бесчувственная компьютерная программа. (Ей даже придется нанимать Илью Муромца для защиты избушки, ступы и метлы)
Такого посредника как Бабуля, которому будут доверять все корреспонденты, тяжело найти и тяжело сохранить (несмотря на долгий срок жизни). Яга должна быть непогрешима (местный авторитет), если она сделает хотя бы одну ошибку на миллион подписей, никто не будет верить ей (дело может дойти даже до тухлых помидоров). Яга должен быть абсолютно безопасен. Если его база данных с секретными ключами когда-нибудь раскроется, или кто-нибудь сможет перепрограммировать его, все подписи станут бесполезными. Появятся документы будто бы подписанные годы назад. Это приведет к хаосу. Правительства падут, и станет править анархия (ну или Бессмертник Кащеев). Такая схема теоретически может работать, но она недостаточно хороша для практического применения.
- Информационная безопасность
- Отправитель и получатель
- Сообщения и шифрование
- Проверка подлинности, целостность и неотрицание авторства
- Алгоритмы и ключи
- Симметричные алгоритмы
- Алгоритмы с открытым ключом
- Криптоанализ
- Безопасность алгоритмов
- Стеганография
- Подстановочные и перестановочные шифры
- Подстановочные шифры
- Перестановочные шифры
- Простое xor
- Одноразовые блокноты
- Ipklpsfhgq
- Элементы протоколов
- Смысл протоколов
- Персонажи
- Протоколы с посредником
- Арбитражные протоколы
- Самодостаточные протоколы
- Попытки вскрытия протоколов
- Передача информации с использованием симметричной криптографии
- Однонаправленные функции
- Однонаправленные хэш-функции
- Коды проверки подлинности сообщения
- Передача информации с использованием криптографии с открытыми ключами
- Смешанные криптосистемы
- Головоломки Меркла
- Цифровые подписи
- Подпись документа с помощью симметричных криптосистем и посредника
- Деревья цифровых подписей
- Подпись документа с помощью криптографии с открытыми ключами
- Подпись документа и метки времени
- Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций
- Алгоритмы и терминология
- Несколько подписей
- Невозможность отказаться от цифровой подписи
- Использование цифровых подписей
- Цифровые подписи и шифрование
- Возвращение сообщения при приеме
- Обнаружение вскрытия, основанного на возвращении сообщения
- Вскрытия криптографии с открытыми ключами
- Генерация случайных и псевдослучайных последовательностей
- Псевдослучайные последовательности
- Криптографически безопасные псевдослучайные последовательности
- Настоящие случайные последовательности
- Типы алгоритмов и криптографические режимы
- Режим электронной шифровальной книги
- Набивка
- Повтор блока
- Режим сцепления блоков шифра.
- Потоковые шифры
- Устройство генератора потока ключей.
- Идентификация и авторизация
- Аутентификация
- Парольная аутентификация
- Электронные смарт-карты
- Использование других уникальных предметов
- Методы биометрической аутентификации
- Идентификация по отпечаткам пальцев
- Идентификация по Сетчатке и радужной оболочке глаза
- Голосовая идентификация
- Распознавание по форме лица, руки или ладони
- Распознавание по рукописному почерку.
- Клавиатурный почерк
- Задачи аудита
- Применяемые методики
- Результаты аудита
- Классификация угроз Digital Security (Digital Security Classification of Threats)
- Технологические угрозы информационной безопасности
- Организационные угрозы информационной безопасности
- Социальная инженерия
- Компьютерные вирусы
- Файловые вирусы
- «Троянские кони» («трояны»)
- Сетевые черви
- Загрузочные вирусы
- Мобильные («встроенные») вирусы
- Полиморфизм вирусов
- Противодействие вирусам
- Места наиболее вероятного внедрения вирусов