Основи теорії захисту інформації: Конспекти лекцій № 1-32 (Введення в криптологію, основні поняття і визначення. Проблеми теорії і практики криптології), страница 19

1.  спочатку з  обчислюється , використовуючи (7).

2.  береться  і порівнюється з  обчисленою, якщо =, то повідомлення цілісне та достовірне. Ймовірність обману оцінюється як:

.

Лекція 15

Поняття та властивості цифрового підпису

Навчальні питання:

1.  Поняття ЦП;

2.  Класифікація та вимоги до ЦП;

3.  Підписи в класі перетворень Ель - Гамаля та RSA і проблемні питання;

1. Поняття ЦП

Основним недоліком симетричних перетворень є те, що в них не можна реалізувати модель взаємної недовіри.

Використання систем з відкритими ключами (перетворення в полях, кільцях ЕК)

 дозволяє реалізувати модель взаємної недовіри та взаємного захисту.

Підпис, у тому числі і цифрова, повинна володіти наступними властивостями:

-  автентичність підпису;

-  мала ймовірність підробки підпису під документи;

-  мала ймовірність не виявлення зміни змісту документа;

-  неможливість “приклеювання” до нового документу підпису зі старого документу;

-  незаперечність підпису;

-  упізнаваємість підпису;

Поняття ЦП:під ЦП розуміється деякий числовий еквівалент звичайного підпису (штампу, печатки і т.п.), наявність яких дозволяє встановити цілісність та достовірності документу. Підробити цей підпис можливо лише з ймовірністю, що не перевищує .

Під ЦП розуміється криптографічна контрольна сума, що обчислюється з використанням несиметричної криптографії. Під відкритим підписом (ВП) розуміється сукупність відкритих даних, що характеризуються:

1.  захищаємою інформацією;

2.  взаємодією абонентів;

3.  година створення та година життя інформації;

4.  інше.

                                                                                                  (3)

де  - зжате перетворення інформації (хеш - функція),  - ідентифікатор відправника,  - час життя та створення,  - ідентифікатор одержувача.

На основі ВП формується ЦП:

                                                                                             (4)

де  - данні користувачів,  - данні,  - ключ прямого перетворення.

Вимоги до ЦП:

1.  складність обчислення ЦП повинна бути не вища поліноміальної;

2.  алгоритм обчислення криптоперетворення ЦП (4) винний бути загальнодоступним;

3.  складність знаходження  повинна бути не нижча, ніж експоненціальна;

4.  ЦП винний бути дуже чутливий до зміни навіть одного біту в повідомленні, ключі та параметрах.

5.  ЦП повинний дозволяти проводити перевірку цілісності та достовірності повідомлення, тобто з високою ймовірністю знаходити цілісність та достовірність.

 .

6.  ЦП повинний бути захищеним від будь-якого класу криптоаналітичних атак (складність яких менше, ніж атака груба сила).

2. Класифікація та вимоги до ЦП

Класифікація на основі криптоперетворення в полях, кільцях та групах точок еліптичних кривих. На теперішній час в частині додатків розроблений ЦП, який використовується в криптографічних протоколах для реалізації:

1.  для безпечних електронних виборів;

2.  сумісний електронний підпис контрактів;

3.  груповий підпис з забезпеченням анонімності;

4.  довірений підпис;

5.  незаперечний підпис;

6.  сліпий підпис;

7.  підпис типу - передача, що забувається;

8.  виробка загального секрету;

3. Підписи в класі перетворень Ель - Гамаля та RSA і проблемні питання

У RSA системі в якості загальносистемних параметрів: .                      (5)

У ористувача  повинне бути різним.

                                                                                                        (6)

де  - ключ ЦП.

                                                                                                      (7)

Перевірка ЦП: при перевірці користувач, що володіє відкритим ключем , знаходить ОП:

                                                                                                       (8)

Після цього перевіряючий встановлює всю інформацію через хеш - функцію: