Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе

Разновидности протоколов электронной подписи

РефератПомощь в написанииУзнать стоимостьмоей работы

Для доказательства свойств полноты, корректности и нулевого разглашения данных протоколов можно обратиться к оригинальной работе Чома и ван Антверпена. Абонент S проверяет соотношение я" (mod/;) = b. Если оно выполняется, то, а = 0, в противном случае, а = 1. Выбирает R eRZ (/, вычисляет с = dagR (modр) и посыласт V значение с. 3] Казарин О. В. Конвертируемые и селективно конвертируемые схемы… Читать ещё >

Разновидности протоколов электронной подписи (реферат, курсовая, диплом, контрольная)

Протокол конфиденциальной подписи

В работе Чома и ван Антверпена[1] впервые была предложена схема конфиденциальной подписи, в которой абонент V не может осуществить верификацию подписи без участия абонента S. Такие схемы могут эффективно использоваться в том случае, когда фирма-изготовитель поставляет потребителю некоторый информационный продукт (например, программное обеспечение) с проставленной на нем подписью указанного вида. Однако проверить эту подпись, которая гарантирует подлинность программы или отсутствие ее модификаций, можно только уплатив за нее. После факта оплаты фирма-изготовитель дает разрешение на верификацию корректности полученных программ.

Схема состоит из трех этапов (про токолов), к которым относятся непосредственно этап генерации подписи, этап верификации подписи с обязательным участием подписывающего (протокол верификации) и этап оспаривания, если подпись или целостность подписанных сообщений подверглась сомнению (отвергающий протокол).

Пусть каждый пользователь S имеет один открытый ключ Р и два секретных ключа 5, и 52. Ключ 5, всегда остается в секрете пн необходим для генерации подписи. Ключ S2 может быть открыт для того, чтобы конвертировать схему конфиденциальной подписи в обычную схему электронной подписи.

Вместе с обозначениями секретного и открытого ключей х е R Zt/ и у eR Z* (взятых из отечественного стандарта на электронную подпись) введем также обозначения 5, = х и S2 = и, и eR Zq, а также открытый ключ Р = (g, у, «;), где w = g» (modp). Открытый ключ Р публикуется в открытом сертифицированном справочнике.

Подпись сообщения т вычисляется следующим образом. Выбирается k eR Zq и вычисляется г = g*(modp). Затем вычисляется.

s = [xr + mku] (mod <7). Пара (r, s) является подписью для кода т. Подпись считается корректной тогда и только тогда, когда ги = = g^-w (mod/?), где ^ = w[2] (mod q).

Проверка подписи (с участием подписывающего) осуществляется посредством интерактивного протокола, показанного в табл. 4.31.

Таблица 431

Протокол верификации подписи.

S.

V.

2. Абонент S выбирает t е R Z, вычисляет А, = 6g'(mod/?), h2 = A" (mod/?) и посылает А, и А2 абоненту V.

1. Абонент V вычисляет У = ёжё «Чтоб/?) и просит абонента S доказать, что пара (г, s) есть его подпись под сообщением т. Эта задача эквивалентна доказательству того, что дискретный логарифм у по основанию г равен (по модулю р) дискретному логарифму w по основанию g, т. е. что log^a; = og^ Для этого абонент V выбирает a, b eRZf/, вычисляет б = ragb (modр) и посылает абоненту S.

—.

3. Абонент V высылает параметры а и b

4. Если б = ragb(modр), то абонент S посылает V параметр t, в противном случае — останавливается.

<;

5. Абонент V проверяет выполнение равенств hA = r" g/,+'(niod/?) и А2 = yawb*‘(modp). Если проверка завершена успешно, то подпись принимается как корректная.

В отвергающем протоколе S доказывает, что log</;)a; log</;). Шаги, перечисленные в табл. 4.32, выполняются в цикле / раз.

Для доказательства свойств полноты, корректности и нулевого разглашения данных протоколов можно обратиться к оригинальной работе Чома и ван Антверпена.

В работе О. В. Казарина[2] показано, как строить схемы конвертируемой и селективно конвертируемой конфиденциальной подписи на основе отечественного стандарта ГОСТ Р 34.10—94. В качестве примера применения схемы подписи с верификацией по запросу можно представить следующий сценарий. Предположим фирма — изготовитель программного обеспечения распространяет свою продукцию посредством электронной почты. На каждом экземпляОтвергающий протокол.

S.

V.

2. Абонент S проверяет соотношение я" (mod/;) = b. Если оно выполняется, то, а = 0, в противном случае, а = 1. Выбирает R eRZ(/, вычисляет с = dagR(modр) и посыласт V значение с

  • 1. Абонент V выбирает d, е eRZr/,
  • 1, р eR{(); 1}. Вычисляет a = g'(mod/;), b = a/'(mod/;), если Р = 0 и а = Vе (modр), b = f (mod/;), если Р = 1. Посылает S значения я, btd

—.

3. Абонент V посылает абоненту S значение е

4. Абонент S проверяет, что выполняются соотношения из следующих двух их пар: а = ge(modp),

/; = zef (mod/;) и а = г'(mod/?),.

/; = yf,(mod/;). Если да, то посылает V значение R. Иначе останавливается.

5. Абонент V проверяет, что d^gR (mod р) = с. Если во всех / циклах проверка выполнена успешно, то абонент V принимает доказательства.

ре ПО проставляется некоторая подпись (тип подписи пока не определен, но в любом случае подпись представляет собой значение функции, аргументами которой обязательно являются подписываемые данные и секретный ключ подписывающего). Эта подпись гарантирует, что программы являются подлинными (т.е. разработаны фирмой-изготовителем) и не были модифицированы. Однако верифицировать эту подпись, можно только уплатив за программный продукт. В этом случае фирма-изготовитель во взаимодействии с потребителем устанавливают корректность подписи, а значит и подлинность проданных программ.

  • [1] Chaum !)., van Antverpen Н. Undeniable signature //Adv. in Cryptology — CRYP-TO'89: LNCS. 1990. Vol. 435. P. 212−216.
  • [2] Казарин О. В. Конвертируемые и селективно конвертируемые схемы подписис верификацией по запросу // Автоматика и телемеханика. 1998. № 6. С. 178—188.
  • [3] Казарин О. В. Конвертируемые и селективно конвертируемые схемы подписис верификацией по запросу // Автоматика и телемеханика. 1998. № 6. С. 178—188.
Показать весь текст
Заполнить форму текущей работой