Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 66

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 60 61 62 63 64 65 < 66 > 67 68 69 70 71 72 .. 181 >> Следующая

У неоспариваемых подписей широкий круг применения, ведь во многих случаях участник того или иного обмена информацией может не согласиться на то, чтобы кто угодно имел возможность проверить его подпись. Например, он не хочет, чтобы подпись под его личной корреспонденцией могла быть проверена журналистами, чтобы его письма были опубликованы и подтверждены независимо от контекста или чтобы нельзя было обнаружить изменения в письмах, сделанные им позже. Когда участник подписывает информацию, которую продает, он вряд ли будет рад, если кто-то,
Специфические криптографические протоколы_163
6*
не заплатив за сведения, захочет подтвердить их достоверность. Защитить свои права участник может, контролируя тех, кто проверяет его подпись.
В ряде вариантов неотрицаемых подписей четко прослеживается связь между подписавшим и сообщением и между подписавшим и подписью. Есть схемы, в которых кто угодно может проверить, что автограф действительно принадлежит его автору, но для этого требуется согласие подписавшего.
Близким к понятию неоспариваемая подпись является доверительная иеотрицаемая подпись. Доверительные неотрицаемые подписи похожи на обычные неотрицаемые подписи, за исключением протокола снятия подписи, который может быть запущен только арбитром. Лишь арбитр, а не участник может потребовать от подписывающего использовать протокол снятия подписи. И если арбитр представляет судебную систему, то он использует этот протокол только для разрешения формального спора.
2.4.6. Слепая ПОДПИСЬ
Важным свойством протоколов цифровой подписи является знание подписывающим содержания подписываемого документа. Но на практике бывают ситуации, когда требуется, чтобы, например, нотариус подписал документ, не имея ни малейшего представления о его содержании. Нотариус не отвечает за содержание документа, он только заверяет, что нотариально засвидетельствовал его в определенное время. Происходит это следующим образом:
1. Участник А берет документ и умножает его на случайное число, которое называется маскирующим множителем.
2. Участник А посылает замаскированный документ участнику В, выполняющему функции нотариуса.
3. Участник В подписывает замаскированный документ.
4. Участник А удаляет маскирующий множитель, получая оригинальный документ, подписанный участником В.
Этот протокол работает только тогда, когда функция подписи и умножение коммутативны. Если это условие не выполнено, то можно использовать другие способы изменения документа.
Здесь возникает вопрос, может ли нотариус получить какую-нибудь информацию о том, что именно он подписывает, и тем самым нарушить непроницаемость документа? Если маскирующий множитель действительно случаен и делает случайным замаскированный документ, ответ будет отрицательным. Сгенерированная в ходе протокола подпись называется полностью слепой подписью.
164
Аспекты создания и применения криптографических протоколов
Полностью слепые подписи обладают следующими свойствами:
• подпись участника В под документом правильна и служит доказательством того, что он подписал этот документ. Она убедит участника В в том, что он подписал этот документ, когда документ будет впоследствии предъявлен ему; при этом она также обладает всеми свойствами цифровых подписей;
• участник В не может связать подписанный документ с процессом подписания документа. Даже если у него хранятся записи обо всех сделанных им слепых подписях, он не сможет определить, когда он подписал конкретный документ.
На практике, конечно, высшей степенью безрассудства можно считать решение подписать документ, не имея понятия о его содержании. Однако и в этом случае существует способ, с помощью которого участник В может узнать, что именно написано в документе, и сохранить при этом полезные свойства полностью слепых подписей. Подобный протокол называется протоколом генерации слепых подписей.
Протокол слепой подписи работает аналогично описанному выше протоколу. Участник В получает большую пачку различных замаскированных документов. При этом он откроет, например, все, кроме одного, и затем подпишет последний. Вообразим, что оставшийся замаскированный документ как бы лежит в конверте. Ведь процесс маскировки документа вполне можно рассматривать как запечатывание его в конверт, а процесс удаления множителя маскировки - как вскрытие конверта. Когда документ спрятан, никто его не прочитает. Он подписывается с помощью кусочка копировальной бумаги, помещенной в конверт. В этом случае, когда подписывающий посредством копировальной бумаги ставит свою подпись на конверте, она отпечатывается и под документом.
Следующий протокол описывает идею слепых подписей:
1. Участник А готовит п документов, каждый из которых использует различный идентификатор.
2. Участник А маскирует каждый из документов различным маскирующим множителем.
3. Участник А отправляет п документов участнику В.
4. Участник В случайным образом выбирает n - 1 документ и просит участника А прислать маскирующий множитель для каждого из выбранных документов.
Предыдущая << 1 .. 60 61 62 63 64 65 < 66 > 67 68 69 70 71 72 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed