Мохур Юлія Олександрівна
Державний
ВУЗ "Національний гірничий університет", Україна
ЗАБЕЗПЕЧЕННЯ ЦІЛІСНОСТІ ДАНИХ ЗА ДОПОМОГОЮ БЕЗПОСЕРЕДНЬОГО ТА АРБІТРАЖНОГО
ЦИФРОВОГО ПІДПИСУ
ВСТУП
Для реалізації ідеї цифрового
підпису було запропоновано безліч підходів, які можна розбити на дві категорії:
з безпосередньою та арбітражною логікою.
Безпосередній
цифровий підпис
Безпосередній цифровий підпис
передбачає участь лише двох сторін, що обмінюються даними (джерело, адресат). Передбачається, що адресат знає
відкритий ключ джерела. Цифровий підпис може бути сформований за допомогою
шифрування всього повідомлення особистим ключем відправника або за допомогою
шифрування хеш-коду повідомлення особистим ключем відправника.
Після цього конфіденційність може
бути забезпечена шифруванням усього повідомлення разом з підписом - або за
допомогою відкритого ключа одержувача (шифрування з відкритим ключем), або за
допомогою загального секретного ключа (традиційне шифрування). Важливо спочатку
виконати функцію підпису і тільки потім - зовнішню функцію, що забезпечує
конфіденційність. У разі виникнення конфлікту деяка третя сторона повинна
розглянути повідомлення і підпис. Якщо обчислювати підпис для шифрованого
повідомлення, то третій стороні, щоб прочитати оригінальне повідомлення,
потрібно доступ до ключа дешифрування. Якщо ж підпис є внутрішньою операцією,
одержувач зможе зберігати повідомлення у вигляді відкритого тексту і підпис для
можливого використання в подальшому в процесі вирішення конфлікту.
Усі схеми що пропонувалися досі
безпосереднього застосування цифрового підпису мають спільне слабке місце:
придатність всієї схеми залежить від захищеності особистого ключа відправника.
Якщо відправник згодом вирішить заперечувати відправку конкретного
повідомлення, він може заявити, що особистий ключ був загублений або вкрадений
і тому хтось інший за допомогою цього ключа фальсифікував підпис. Для того щоб
запобігти або принаймні перешкодити застосуванню такого підступного прийому,
можна вдатися до адміністративних засобів контролю, які мають відношення до
захисту особистих ключів, але загроза при цьому все одно повністю не
усувається. Однією з можливостей тут є вимога, щоб кожне підписане повідомлення
включало мітку дати і часу, а також вимога негайно повідомляти про будь-які
випадки компрометації ключа до уповноваженого центру.
Інша загроза полягає в тому, що
особистий ключ може бути дійсно викрадений у X в момент часу Т. Після цього
противник отримує можливість відіслати повідомлення з підписом X, позначений
часом більш раннім або рівним Т.
Арбітражний
цифровий підпис
Проблеми, що виникають при
використанні безпосередніх цифрових підписів, можуть вирішуватися за допомогою
використання арбітра (третьої сторони).
Як і для безпосередніх цифрових
підписів, є безліч схем застосування арбітражних цифрових підписів. Кожне
підписане повідомлення відправника X адресату У спочатку потрапляє до арбітра
А, який піддає повідомлення і підпис до нього тестуванню по ряду критеріїв, щоб
перевірити достовірність джерела і вмісту повідомлення. Після цього
повідомлення датується і надсилається У з зазначенням того, що це повідомлення
було перевірено і задовольнило критеріям арбітра. Наявність А вирішує проблему,
що виникає в схемах використання безпосередніх цифрових підписів, коли X може
відмовитися від авторства свого повідомлення.
В таких схемах арбітр грає
виключно важливу роль, і всі хто бере участь в обміні даними сторони повинні
мати дуже високий ступінь довіри до механізму арбітражного пристрою.
Висновок
Арбітражний цифровий підпис має
ряд переваг у порівнянні з попередній. По-перше, в спільному розпорядженні
сторін до початку обміну даними немає ніякої інформації, що запобігає
можливість змови з метою обману. По-друге, некоректно датоване повідомлення не
може бути передано, навіть якщо КRх скомпрометований, якщо тільки не
скомпрометований КRa. Нарешті вміст повідомлення від X до У є секретом для А,
як і для всіх інших.
ПЕРЕЛІК ЛІТЕРАТУРИ:
1. Н.
Смарт Криптография, Москва: Техносфера,
2005. – 528 с.
2. Коробейников
А. Г, Ю.А.Гатчин. Математические основы криптологии.
Учебное пособие. СПб: СПб ГУ ИТМО,
2004. – 106 с.