Схеми електронного підпису
Розглянемо тепер приклад практичної схеми електронного підпису зі схемою аутентифікації Шнорра. У цьому протоколі інтерактивність потрібна тільки для того, щоб одержати випадковий запит від того, що перевіряє. Тому якби в того, що доводить було надійне джерело випадковості, що користається довірою у того, що перевіряє, то протокол можна було б зробити не інтерактивним. Фіат і Шамір запропонували спосіб перетворення протоколу аутентифікації в схему електронного підпису шляхом заміни випадкового запиту деяким «сурогатом». А саме, нехай - повідомлення, того, хто підписується, - криптографічна хеш-функція. Тоді замість звертання до того, що перевіряє (він же - одержувач повідомлення) той, що доводить (він же - Той, хто підписує) обчислює величину і використовує її як запит . Цей метод універсальний, тому що може бути застосований до широкого класу протоколів аутентифікації. Опишемо тепер одержувану в результаті такого перетворення схему електронного підпису Шнорра. Відкритий і таємний ключі тим, хто підписує генеруються в цій схемі в такий же спосіб, як у схемі аутентифікації Шнорра. Відкритий ключ міститься в загальнодоступному сертифікованому довіднику.
Той, хто підписує вибирає випадкове число й обчислює .
Той, хто підписує обчислює , де - повідомлення, Той, хто підписується.
Той, хто підписує обчислює і посилає повідомлення із підписом одержувачу.
Одержувач обчислює і перевіряє, чи виконується рівність . Якщо так, то підпис правильний, у противному випадку - відкидається.
Передбачається, що хеш-функція відображає пари значень у множину .
Легко перевірити, що для підпису, генерованого відповідно до протоколу, перевірка п.4 завжди буде виконана.
Стійкість схеми Шнорра в значній мірі залежить від властивостей функції . Якщо супротивник уміє відшукувати колізії спеціального виду, тобто по заданій парі знаходити інше повідомлення , , таке, що , то він може здійснювати екзистенційну підробку підписів. Для цього досить перехопити повідомлення і підпис для нього, а також знайти колізію зазначеного виду. Тоді пари буде також підписом і для повідомлення .
Хеш-функція є невід’ємною частиною конструкції схем електронного підпису. Це є наслідком необхідності підписувати повідомлення різної довжини. Звичайно, довгі повідомлення можна розбивати на блоки, що мають необхідну для схеми підпису довжину, і підписувати кожен блок. Але це рішення неефективне. На практиці використовуються хеш-функції, що перетворюють повідомлення довільної довжини в хеш-значення необхідної довжини. Ясно, що така хеш-функція повинна бути в якомусь сенсі стійкою проти спроб знайти колізії. Але оскільки практичні хеш-функції конструюються для конкретних довжин хеш-значень (скажемо, 256 бітів), формалізувати цю вимогу не вдається.
На відміну від протоколів аутентифікації, для практичних схем електронного підпису невідомі методи доказу стійкості. Стійкі схеми підпису не можуть бути доказами з нульовим розголошенням. Це легко зрозуміти, якщо згадати, що визначення нульового розголошення вимагає існування моделюючої машини, що, не знаючи таємного ключа, створює для усіх величин, що спостерігаються що перевіряє, розподіл імовірностей, невідрізнимий від того, який виникає при виконанні протоколу. Але усе, що бачить той, що перевіряє (він же - одержувач) у процесі виконання протоколу, це - повідомлення з підписами. Отже, моделююча машина, якщо вона існує, може підробляти підпис, тому що створювані нею «підписи» повинні бути невідрізнимі від справжніх, зокрема, і для алгоритму перевірки підписів.
Стійкість схем електронного підпису проти пасивного супротивника, що, знає тільки відкритий ключ і намагається підробляти підпис, може бути доведена в так званій моделі з випадковим оракулом. У цій моделі той, хто підписує і перевіряє замість обчислення функції звертаються до оракула, що для кожного вхідного значення вибирає випадкове вихідне значення і видає його як відповідь. При цьому пара запам’ятовується й у випадку повторного звертання з вхідним значенням оракул знову видасть значення . Як помітили Фіат і Шамір, ідея доказу коректності схем аутентифікації може бути застосована в даній моделі для доказу стійкості схем підпису проти пасивного супротивника. Цей результат справедливий для широкого класу схем підпису, що включає схему Шнорра. Фактично це означає, що схеми підпису є стійкими (проти зазначеного вище пасивного супротивника), якщо хеш-функція поводиться, як випадкова функція. Це твердження є по суті єдиним результатом теоретичної криптографії, що стосується стійкості практичних схем електронного підпису.
Таким чином використання цифрового підпису забезпечує:
- по-перше, можливість ідентифікації приналежності підпису на основі об’єктивних показників;
- по-друге, високу захищеність від підробки;
- по-третє, це твердий зв’язок із документом, що підписується.
Якщо перші дві переваги ще можна реалізувати для традиційного підпису, то виконання третього можливе тільки у випадку застосування електронного цифрового підпису (ЕЦП ). Питання про застосування інших аналогів власноручного підпису виходить за рамки розглянутої тематики.
Виконання всіх трьох вимог стає можливим виходячи із самої природи ЕЦП. ЕЦП є деяке досить довге число, отримане в результаті перетворення електронного образу документа, що захищається, із використанням секретного (особистого) ключа відправника. Будь-хто може перевірити ЕЦП під документом за допомогою відповідних перетворень із використанням, знову таки, електронного образу документа, відкритого (публічного) ключа відправника і власне значення ЕЦП. Відкритий і Таємний ключі однозначно зв’язані між собою, однак неможливо обчислити Таємний ключ за відкритим. Точніше, якщо формулювати зовсім строго, то в даний момент не знайдено алгоритмів, що дозволяють здійснити таке обчислення за прийнятний час, з урахуванням сучасного рівня розвитку обчислювальної техніки і використовуваної довжини ключів.
Таємний ключ зберігається в таємниці і відомий тільки власнику, ніхто, крім власника не зможе сформувати ЕЦП під документом. Зате кожний може перевірити (за допомогою доступного усім відкритого ключа), що документ підписав саме власник, і що документ не перекручений (тому що значення ЕЦП залежить і від умісту документа). Логічний наслідок полягає в тому, що просто перенести ЕЦП із одного документа на інший (за аналогією з ксерокопіюванням чи скануванням звичайного підпису на паперовому документі, чи використанням факсиміле) неможливо. Таким чином, можна сказати, що ЕЦП є реквізитом даного конкретного електронного документа.
- Тема 1 9
- Тема 2 18
- Тема 3 24
- Тема 4 70
- Тема 5 106
- Тема 6 156
- Тема 7 197
- Тема 8 219
- Тема 9 267
- Тема 10 306
- Тема 11 341
- Тема 12 368
- Тема 1 предмет, методи і завдання дисципліни
- 1.1. Предмет і зміст дисципліни
- 1.2. Класифікація та покоління еом
- 1.3. Значення комп’ютерної техніки у галузі економіки та менеджменту
- 1.4. Властивості інформації
- Тема 2 теоретичні основи економічної інформатики
- 2.1.Дані, інформація і знання
- 2.2. Економічна інформація
- Тема 3 системне забезпечення інформаційних процесів
- 3.1. Основні компоненти персонального комп’ютера (пк)
- 3.2. Стандарти безпеки для моніторів
- 3.3. Периферійні пристрої персонального комп’ютера
- 3.4. Програмне забезпечення пеом
- 3.5. Короткий огляд сучасних операційних систем
- 3.6. Короткий огляд прикладного програмного забезпечення
- 3.7. Кількісна оцінка інформації і даних
- 3.8. Системи числення і способи переведення чисел із однієї системи числення в іншу
- Програмне забезпечення пеом
- Тема 4 мережні технології
- 4.1. Класифікація мереж. Топологія мереж
- 4.2. Еталонна модель взаємодії відкритих систем. Програмне забезпечення комп’ютерних мереж
- Шари моделі osi та її програмне забезпечення
- Класифікація мереж. Топологія мереж.
- Мережеві прикладні задачі.
- Тема 5 застосування інтернету в економіці
- 5.1. Організація, структура, принципи роботи та сервіси Internet
- 5.2. Мережеві прикладні задачі
- 5.3. Історія виникнення Internet
- 5.4. Протоколи ір і tcp
- 5.5. Доменна система імен
- 5.7. Передача файлів за допомогою ftp
- 5.8. Електронна пошта
- 5.9. Навігація в www за допомогою Internet Explorer
- 5.10. Пошук в Internet
- 5.11. Основи електронної комерції
- 5.11.1. Електронна комерція.
- 5.11.2.Аукціони.
- 5.11.3. Фінансові та банківські послуги.
- 5.11.4. Платіжні системи в Інтернет.
- Тема 6 організація комп’ютерної безпеки та захисту інформації
- 6.1. Причини виникнення необхідності в захисті інформації
- Архіватори
- 6.1.1. Архіватор winrar.
- Антивірусні програми
- 6.2. Захист від комп’ютерних вірусів Що таке комп’ютерний вірус?
- 6.2.2. Антивірусна програма AntiViral Toolkit Pro (avp) (http://www.Avp.Ru).
- 6.3. Особливості захисту інформації у відкритих системах
- Схеми електронного підпису
- 6.3.2. Алгоритм rsa.
- Тема 7 основи web-дизайну
- 7.1. Приклад документа в html
- 7.2. Заголовки документів
- 7.3. Заголовки розділів документів
- 7.4. Абзаци
- 7.5. З’єднання з іншими документами
- 7.7. Звернення до певних розділів інших документів
- 7.8.5. Вкладені списки
- 7.9. Авторський стиль редагування
- 7.10. Цитати
- 7.11. Адреси
- 7.12. Стилі
- 7.12.1 Логічні стилі
- 7.12.2. Фізичні стилі
- 7.12.3. Спеціальні символи
- 7.13. Переривання рядка
- 7.14. Горизонтальна лінія
- 7.15. Внутрішні малюнки
- Список елементів html
- Тема 8 програмні засоби роботи зі структурованими документами
- 8.1. Системи обробки тексту
- 8.2. Загальна характеристика текстового процесора ms Word
- 8.3. Вікно прикладної програми ms Word
- 8.4. Робота з текстом у редакторі microsoft word’xp: набір та редагування тексту
- 8.4.1. Основні засоби ms Word. Для набору, редагування та форматування тексту згідно з дест по ндр.
- 8.4.2. Засоби копіювання, переносу, пошуку, заміни та автоматичного коригування тексту
- 8.5. Форматування тексту
- 8.5.1. Встановлення та зміна параметрів сторінки.
- 8.5.2. Завдання форматів у програмах обробки тексту.
- 8.5.3. Форматування символів.
- 8.5.4. Форматування абзаців.
- 8.5.5. Форматування списків.
- 8.6. Робота з таблицями, формулами та графікою
- 8.6.1. Створення структури, модифікація та оформлення таблиць.
- 8.6.2. Набір та редагування формул
- 8.6.3. Засоби Word для роботи з графікою.
- 8.6.4. Шаблони та стилі. Створення змісту документів.
- Тема 9 програмні засоби роботи з базами та сховищами даних
- 9.1. Структури даних
- 9.2. Реляційна модель бази даних
- 9.3.Основи реляційної алгебри
- Відношення
- Відношення - частка
- 9.4. Створення бази даних (таблиць і зв’язків між ними)
- Створення структури таблиць Створення бд за допомогою субд Access починається із створення структури таблиць і установки зв’язків між таблицями.
- 9.5. Робота з базами даних у Microsoft Excel
- 9.5.1. Сортування даних
- 9.5.2. Форми даних
- 9.5.3 Установлення інтервалу критеріїв.
- 9.5.4. Автофільтр
- 9.5.5. Розширений фільтр.
- 10.1.2. Вікно властивостей проекту.
- 10.1.3. Вікно для редагування коду процедури.
- 10.1.4. Вікно редагування форм (UserForm).
- 10.2. Програмування в excel
- 10.2.1. Синтаксис і дані мови vba.
- 10.2.2. Оператори мови vba.
- Оператор віднімання (-)
- Оператор множення (*)
- Оператор ділення (/)
- Ділення по модулю (Mod )
- Арифметичні оператори vba
- Логічний оператор and
- Логічний оператор or
- Логічний оператор not
- Логічний оператор xor
- Логічний оператор eqv
- Логічний оператор imp
- Логічні оператори vba
- 10.2.3. Діалогові вікна vba.
- 10.3.1.Об’єкт Application, його властивості та методи.
- 10.3.2. Об’єкт Workbook, його властивості і методи.
- 10.3.3. Об’єкт Worksheet, його властивості і методи.
- 10.3.4. Об’єкт Range, його властивості і методи.
- 10.3.5. Об’єкт CommandBar (Командна панель), його властивості і методи.
- 10.3.6. Конструкція оператора With мови vba.
- 10.3.7. Конструкція оператора For Each мови vba.
- 10.4. Управління файлами за допомогою vba
- 10.5. Виконання макросу
- 10.5.1. Виконання макросу у Word.
- Перший макрос
- Код макросу
- Етапи запису макросу
- Завдання стартових умов для макросу
- Запуск макрорекордера і привласнення імені макросу
- 10.5.2. Запис макросу в Excel
- Завдання стартових умов
- Призначення імені і збереження макросу
- Запис дій
- Тема 11 експертні та навчальні системи
- 11.1.Основні поняття, компоненти та архітектура
- 11.2. Функціональні можливості й характеристика експертних систем (ес)
- 11.3. Системи дистанційного економічного навчання
- Особливості використання засобів дистанційного навчання в кейсовому методі
- Особливості використання засобів дистанційного навчання в кейсовому методі.
- Функціональні можливості й характеристика експертних систем (ес).
- Особливості використання засобів дистанційного навчання в кейсовому методі. Тема 12 перспективи розвитку інформаційних технологій
- 12.1. Класифікація інформаційних систем
- 12.2. Галузі застосування інформаційних систем в економіці
- 12.3. Інтегроване автоматизоване виробництво, планування і управління
- 12.4. Інтегровані економічні інформаційні системи
- Список рекомендованої літератури основна література
- Додаткова література