Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 65

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 59 60 61 62 63 64 < 65 > 66 67 68 69 70 71 .. 181 >> Следующая

8. Участники обмениваются секретными ключами и проверяют, что в ходе выполнения протокола не было мошенничества.
Таким образом, в конце протокола у обеих сторон имеется п пар подписанных сообщений, любое из которых может служить для подписи контракта. Хотя данный протокол имеет ряд уязвимостей, однако с его помощью можно наглядно показать общие подходы к реализации проблемы совместной подписи контракта.
2.4.3. Групповая подпись
Типичной сферой применения групповой подписи является следующий пример: «В офисе компании есть несколько компьютеров, подсоединенных к локальной сети. В каждом отделе есть свой сетевой принтер, и только один человек имеет право печатать на нем или давать разрешение на печать. Следовательно, перед печатью нужно проверить, работает ли данный сотрудник в этом отделе. В то же время компания держит в секрете имя этого пользователя. Если, однако, кто-то в конце дня обнаружит, что принтер печатает слишком много, у директора должна быть возможность найти того, кто использует принтер не по назначению, и послать ему чек». Групповые подписи обладают следующими свойствами:
• только члены группы могут подписывать сообщения;
• получатель подписи может убедиться, что это правильная подпись группы;
• получатель подписи не может определить, кто именно из членов группы подписал документ;
• при споре подпись будет раскрыта для определения личности подписавшего.
Специфические криптографические протоколы
161
Следующий протокол использует доверенного арбитра:
1. Арбитр создает большую группу пар открытый ключ - закрытый ключ и выдает каждому члену группы индивидуальный список уникальных закрытых ключей. Одинаковых ключей в списках нет. (Если в группе п членов, и каждый из них получает m пар ключей, то общее число пар ключей составит n х т.).
2. Арбитр публикует список всех открытых ключей для группы в случайном порядке, сохраняя в секрете, какой ключ кому принадлежит.
3. Когда член группы хочет подписать документ, он случайным образом выбирает ключ из выданного ему списка.
4. Когда кто-то хочет убедиться, что подпись принадлежит члену данной группы, он перебирает главный список в поисках подходящего открытого ключа и проверяет подпись.
5. В случае возникновения споров необходимо обращаться к арбитру, который знает, какие ключи использует каждый член группы.
Проблема безопасности протокола состоит в том, что для него необходим надежный посредник. Арбитр знает закрытые ключи каждого из участников и имеет возможность подделывать подписи.
2 А А. Доверенная подпись
На практике часто встречаются ситуации, когда кто-то хочет передать полномочия подписания документа другому человеку. При этом необходимо обеспечить:
• различимость. Любой желающий проверить данную подпись должен иметь возможность сразу определить, что данная подпись сделана по доверенности;
• неподделываемость. Сгенерировать действительную доверенную подпись сможет только человек, делегировавший полномочия и его доверенное лицо;
• отличительные характеристики доверенной подписи. Доверенное лицо, создающее подобную подпись, не должно иметь возможности выдать ее за настоящую;
• проверяемость. По доверенной подписи проверяющий может убедиться в том, что подписывающий согласен с содержанием документа;
• идентифицируемость. Доверенное лицо может по доверенной подписи определить подписывающего;
• неотрицаемость. Доверенное лицо не может опровергнуть сгенерированную им подпись.
6 - 3
162
Аспекты создания и применения криптографических протоколов
Протоколы, реализующие доверенную подпись, существуют только в теоретическом плане.
2.4.5. Неоспариваемая подпись
Обычные цифровые подписи можно точно копировать. Иногда это необходимо, например при распространении публичных заявлений, но бывают ситуации, когда требуется, чтобы получатель не смог показать третьей стороне полученное сообщение без согласия лица, его подписавшего.
Неоспариваемостъ подписи удобна для решения подобных задач. Как и обычная цифровая подпись, неоспариваемая цифровая подпись зависит от подписанного документа и закрытого ключа человека, поставившего ее. Но, в отличие от обычных цифровых подписей, подпись такого вида не может быть проверена без разрешения подписавшего. Существующее название данного вида цифровых подписей объясняется тем, что, если одному из участников придется либо подтверждать, либо отрицать подпись (может быть, даже в суде), он не сможет отказаться от своей настоящей подписи. Несмотря на сложность математических приемов в основе неоспариваемой подписи, основная ее идея и порядок выполнения просты:
1. Участник А предъявляет участнику В подпись.
2. Участник В создает случайное число и посылает его участнику А.
3. Участник А выполняет вычисления, используя случайное число и свой закрытый ключ подписи, и посылает участнику В результат. Участник А может выполнить эти вычисления, только если подпись правильна.
4. Участник В проверяет данный факт.
Также существует дополнительный протокол, позволяющий участнику А доказать, что он не подписывал документ, и не допускающий возможности ложно отказаться от подписи.
Предыдущая << 1 .. 59 60 61 62 63 64 < 65 > 66 67 68 69 70 71 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed