logo
MethodFull

Цифровые подписи и шифрование

Объединив цифровые подписи и криптографию с открытыми ключами, мы разрабатываем протокол, комбинирующий безопасность шифрования и достоверность цифровых подписей. Сравните с письмом от вашей мамы. Подпись удостоверяет авторство, а конверт обеспечивает тайну.

  1. Василиса подписывает сообщение с помощью своего закрытого ключа.SВ(M)

  2. Василиса шифрует подписанное сообщение открытым ключом Ивана и посылает его Ивану. ЕИ(SВ(M))

  3. Иван расшифровывает сообщение с помощью своего закрытого ключа.DИИ(SВ(M)))= SВ(M)

  4. Иван проверяет подпись с помощью открытого ключа Василисы и восстанавливает сообщение.VВ(SВ(M)) = M

Подпись перед шифрованием выглядит естественно. Когда Василиса пишет письмо, она подписывает его и затем кладет в конверт. Если она положит письмо в конверт неподписанным, то Иван может забеспокоиться, вдруг письмо было тайно подменено. Если Иван покажет Лешему (и какого Лешего он это сделает) письмо Василисы и конверт, Леший может обвинить Ивана, что он врет о том, какое письмо в каком конверте пришло .

В электронной корреспонденции точно также является разумным использование подписи перед шифрованием. Это не только более безопасно – враг не сможет удалить подпись из шифрованного сообщения и добавить свою собственную – но существуют и юридические соображения: если подписываемый текст не виден подписывающему, когда он ставит подпись, то юридическая сила подписи невелика. Существуют также не­которые криптографические способы вскрытия такой последовательности действий, использующей подписи RSA.

Для Василисы не существует причин использовать одну пару ключей – открытый/закрытый – для шифрования и подписи. У нее может быть две пары ключей: одна для шифрования и одна для подписи . У такого разделения есть свои преимущества: Василиса может передать свой ключ шифрования полиции, не компрометируя свою подпись, один ключ может быть условно передан, не влияя на другой. У ключей могут быть раз­личные длины и сроки действия.

Конечно же, для предотвращения повторного использования сообщений с этим протоколом должны быть использованы метки времени. Метки времени также могут защитить от других возможных ловушек, пример одной из которых приведен ниже.