Разновидности протоколов электронной подписи
![Реферат: Разновидности протоколов электронной подписи](https://gugn.ru/work/6578277/cover.png)
Для доказательства свойств полноты, корректности и нулевого разглашения данных протоколов можно обратиться к оригинальной работе Чома и ван Антверпена. Абонент S проверяет соотношение я" (mod/;) = b. Если оно выполняется, то, а = 0, в противном случае, а = 1. Выбирает R eRZ (/, вычисляет с = dagR (modр) и посыласт V значение с. 3] Казарин О. В. Конвертируемые и селективно конвертируемые схемы… Читать ещё >
Разновидности протоколов электронной подписи (реферат, курсовая, диплом, контрольная)
Протокол конфиденциальной подписи
В работе Чома и ван Антверпена[1] впервые была предложена схема конфиденциальной подписи, в которой абонент V не может осуществить верификацию подписи без участия абонента S. Такие схемы могут эффективно использоваться в том случае, когда фирма-изготовитель поставляет потребителю некоторый информационный продукт (например, программное обеспечение) с проставленной на нем подписью указанного вида. Однако проверить эту подпись, которая гарантирует подлинность программы или отсутствие ее модификаций, можно только уплатив за нее. После факта оплаты фирма-изготовитель дает разрешение на верификацию корректности полученных программ.
Схема состоит из трех этапов (про токолов), к которым относятся непосредственно этап генерации подписи, этап верификации подписи с обязательным участием подписывающего (протокол верификации) и этап оспаривания, если подпись или целостность подписанных сообщений подверглась сомнению (отвергающий протокол).
Пусть каждый пользователь S имеет один открытый ключ Р и два секретных ключа 5, и 52. Ключ 5, всегда остается в секрете пн необходим для генерации подписи. Ключ S2 может быть открыт для того, чтобы конвертировать схему конфиденциальной подписи в обычную схему электронной подписи.
Вместе с обозначениями секретного и открытого ключей х е R Zt/ и у eR Z* (взятых из отечественного стандарта на электронную подпись) введем также обозначения 5, = х и S2 = и, и eR Zq, а также открытый ключ Р = (g, у, «;), где w = g» (modp). Открытый ключ Р публикуется в открытом сертифицированном справочнике.
Подпись сообщения т вычисляется следующим образом. Выбирается k eR Zq и вычисляется г = g*(modp). Затем вычисляется.
s = [xr + mku] (mod <7). Пара (r, s) является подписью для кода т. Подпись считается корректной тогда и только тогда, когда ги = = g^-w (mod/?), где ^ = w[2] (mod q).
Проверка подписи (с участием подписывающего) осуществляется посредством интерактивного протокола, показанного в табл. 4.31.
Таблица 431
Протокол верификации подписи.
S. | V. | |
2. Абонент S выбирает t е R Z, вычисляет А, = 6g'(mod/?), h2 = A" (mod/?) и посылает А, и А2 абоненту V. | 1. Абонент V вычисляет У = ёжё «Чтоб/?) и просит абонента S доказать, что пара (г, s) есть его подпись под сообщением т. Эта задача эквивалентна доказательству того, что дискретный логарифм у по основанию г равен (по модулю р) дискретному логарифму w по основанию g, т. е. что log^a; = og^ Для этого абонент V выбирает a, b eRZf/, вычисляет б = ragb (modр) и посылает абоненту S. | |
—. | 3. Абонент V высылает параметры а и b | |
4. Если б = ragb(modр), то абонент S посылает V параметр t, в противном случае — останавливается. | <; | |
5. Абонент V проверяет выполнение равенств hA = r" g/,+'(niod/?) и А2 = yawb*‘(modp). Если проверка завершена успешно, то подпись принимается как корректная. |
В отвергающем протоколе S доказывает, что log</;)a; log</;). Шаги, перечисленные в табл. 4.32, выполняются в цикле / раз.
Для доказательства свойств полноты, корректности и нулевого разглашения данных протоколов можно обратиться к оригинальной работе Чома и ван Антверпена.
В работе О. В. Казарина[2] показано, как строить схемы конвертируемой и селективно конвертируемой конфиденциальной подписи на основе отечественного стандарта ГОСТ Р 34.10—94. В качестве примера применения схемы подписи с верификацией по запросу можно представить следующий сценарий. Предположим фирма — изготовитель программного обеспечения распространяет свою продукцию посредством электронной почты. На каждом экземпляОтвергающий протокол.
S. | V. | |
2. Абонент S проверяет соотношение я" (mod/;) = b. Если оно выполняется, то, а = 0, в противном случае, а = 1. Выбирает R eRZ(/, вычисляет с = dagR(modр) и посыласт V значение с |
| |
—. | 3. Абонент V посылает абоненту S значение е | |
4. Абонент S проверяет, что выполняются соотношения из следующих двух их пар: а = ge(modp), /; = zef (mod/;) и а = г'(mod/?),. /; = yf,(mod/;). Если да, то посылает V значение R. Иначе останавливается. | ||
5. Абонент V проверяет, что d^gR (mod р) = с. Если во всех / циклах проверка выполнена успешно, то абонент V принимает доказательства. |
ре ПО проставляется некоторая подпись (тип подписи пока не определен, но в любом случае подпись представляет собой значение функции, аргументами которой обязательно являются подписываемые данные и секретный ключ подписывающего). Эта подпись гарантирует, что программы являются подлинными (т.е. разработаны фирмой-изготовителем) и не были модифицированы. Однако верифицировать эту подпись, можно только уплатив за программный продукт. В этом случае фирма-изготовитель во взаимодействии с потребителем устанавливают корректность подписи, а значит и подлинность проданных программ.
- [1] Chaum !)., van Antverpen Н. Undeniable signature //Adv. in Cryptology — CRYP-TO'89: LNCS. 1990. Vol. 435. P. 212−216.
- [2] Казарин О. В. Конвертируемые и селективно конвертируемые схемы подписис верификацией по запросу // Автоматика и телемеханика. 1998. № 6. С. 178—188.
- [3] Казарин О. В. Конвертируемые и селективно конвертируемые схемы подписис верификацией по запросу // Автоматика и телемеханика. 1998. № 6. С. 178—188.