Цифровий підпис (електронний) та його властивості

Страницы работы

Содержание работы

ЛЕКЦІЯ № 15(3.3)

 З ДИСЦИПЛІНИ  

«ОСНОВИ ТЕОРІЇ ЗАХИСТУ ІНФОРМАЦІЇ»

Тема лекції

«Цифровий підпис (електронний) та його властивості»

Навчальні питання

15.1 Основні поняття та визначення

15.2 Класифікація та методи здійснення ЕЦП

15.3 Електронний цифровий підпис в кільцях

15.4 Електронний цифровий підпис в полі Галуа

15.5 Попередній аналіз захищеності криптоперетворень типу ЕЦП

Джерела що рекомендуються для  самостійної робот

1.  Горбенко І.Д. Основи теорії захисту інформації. Електронний конспект лекцій. Харків, ХНУРЕ, 2005 р.

2.  Горбенко І.Д. „Криптографічний захист інформації”. Навч. посібник Харків, ХНУРЕ, 2004 р.

3. В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.

 Додаткова література

1.  А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с

2.Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с

3. Закон України « Про електронний цифровий підпис»

15.1 Основні поняття та визначення

Під цифровим підписом (електронним цифровим підписом) розуміється деякий еквівалент звичайного цифрового підпису (штампу, печатки, водяного знаку), наявність якого дозволяє з заданою ймовірністю установити цілісність (Рц), справжність (Рс), підтвердити авторство документа (Рд).

Закон про електронний цифровий підпис:

Електронний підпис – це дані в електронній формі, які додаються до інших електронних даних або логічно з ними пов’язані і призначені для ідентифікації підписувача цих даних.

Електронний цифровий підпис (ЕЦП) – вид електронного підпису, отриманого за результатами криптоперетворень набору електронних даних, який додається до цих даних або логічно з ними пов’язаний та дає змогу підтвердити цілісність та ідентифікувати підписувача (встановити авторство).

Вимоги до ЕЦП:

1)  відкритість формування підпису;

2)  простота підпису;

3)  узнаваємість підпису;

4)  невідмовність від підпису;

5)  секретність підпису, тобто він повинен формуватись на особистому (таємному) ключі;

6)  можливість перевірки підписаного документу, наприклад, з використанням відкритого ключа підписувача;

7)                                                                  (15.1);

8)  не вище ніж поліноміальна складність перевірки ЕЦП;

9)  чутливість до змін в документі та в ЕЦП;

10)  задача визначення  повинна бути експоненційно складно обчислена:

                                 (15.2);

11)  ЕЦП, що створюється в просторі та часі повинен відрізнятись один від одного;

12)  практично неможливість „приклеювання ” підпису одного документа до іншого;

13)  відсутність колізій (дуже мала ймовірність того, що у різних документів буде один і той же ЕЦП).

15.2 Класифікація та методи здійснення ЕЦП

ЕЦП поділяють на п’ять основних класів:

-  ЕЦП в кільцях;

-  ЕЦП в полі Галуа;

-  ЕЦП в групі точок еліптичних кривих.

-  ЕЦП в групі точок гіпереліптичних кривих.

-  ЕЦП з парним відображенням (спарюванням) точок.

-   

Методи виконання ЕЦП:

-  методи, що базуються на використанні RSA криптосистеми з відкритими ключами і за шифруванні відкритого підпису;

-  методи, що базуються на протоколах Діффі - Гелмана розподіленні ключів та зашифровування функції гешування;

-  методи, що базуються на криптографії еліптичних кривих та зашифровуванням функції гешування;

-  методи що ґрунтуються на криптографії гіпереліптичних кривих;

-  методи що базуються на ідентифікаторах та спарювання (парному відображенні) точок еліптичних кривих.

Геш-функція – одно направлена функція  повідомлення, параметрів, яка відображає повідомлення М в геш-значення :

,                                     (15.3)

де  – образ,

М – прообраз.

Ключова геш-функція – одно направлена функція від повідомлення, параметрів та ключів:

.                                  (15.4)

15.3 Електронний цифровий підпис в кільці

RSA криптосистема:

,                                      (15.5)

де  – відкритий параметр,

 – таємні параметри (прості числа).

 – особистий ключ (Кос);

 – відкритий ключ (Кв).

Відкритий підпис:

,                                (15.6)

де

– значення геш-функції;

– ідентифікатор відправника;

– ідентифікатор одержувача;

– час відправлення;

– час життя;

–параметри.

                                   (15.7)

.

Перевіряння підпису: усі суб’єкти повинні володіти параметрами :

1) ;

2) ;

3) якщо , тоді повідомлення є цілісним та справжнім.

Недолік: довжина ЕЦП визначається .

15.4 Електронний цифровий підпис в полі Галуа

Сутність методу Ель-Гамаля

Протокол розповсюдження ключів

Нехай є суб’єкти А та В, які мають таємні ключі випадкової послідовності ХА та ХВ, а також відкриті ключі YА та YВ:

,                                        (15.8)

.                                        (15.9)

Відкриті ключі розповсюджуються в системі з забезпеченням їх цілісності та справжності.

Перевіряння підпису:

,                                      (15.10)

де  – загальний параметр;

 – відкритий ключ підписувача;

k – особистий сеансів ключ (таємний та формується відправником).

,                                             (15.11)

де , r- відкритий сеансів ключ.

Розв’яжемо (15.10) та знайдемо :

;                       (15.12)

;                  (15.13)

;                                (15.14)

.                                      (15.15)

Захищене повідомлення в системі Ель - Гамаля, підписане автором:

.                                    (15.16)

Перевіряння цілісності та справжності

Об’єкт, що перевіряє має :

- обчислюється ;

- усі параметри підставляються в (15.10). Якщо порівняння справедливо, тобто:

,

то повідомлення цілісне та справжнє.

Проблемні питання реалізації різних криптоперетворень:

1)  всі операції виконуються з великими цілими числами;

Похожие материалы

Информация о работе