Jump to content

Цифровая подпись

Алиса подписывает сообщение «Привет, Боб!», добавляя подпись, вычисленную на основе сообщения, и своего закрытого ключа. Боб получает сообщение, включая подпись, и с помощью открытого ключа Алисы проверяет подлинность подписанного сообщения.
Алиса подписывает сообщение «Привет, Боб!», добавляя подпись, вычисленную на основе сообщения, и своего закрытого ключа. Боб получает и сообщение, и подпись. Он использует открытый ключ Алисы для проверки подлинности подписанного сообщения.

Цифровая подпись — это математическая схема проверки подлинности цифровых сообщений или документов. Действительная цифровая подпись сообщения дает получателю уверенность в том, что сообщение пришло от отправителя, известного получателю. [1] [2]

Цифровые подписи являются стандартным элементом большинства наборов криптографических протоколов и обычно используются для распространения программного обеспечения, финансовых транзакций, программного обеспечения для управления контрактами и в других случаях, когда важно обнаружить подделку или вмешательство .

Цифровые подписи часто используются для реализации электронных подписей , которые включают в себя любые электронные данные, которые несут в себе смысл подписи. [3] но не все электронные подписи используют цифровые подписи. [4] [5] Электронные подписи имеют юридическое значение в некоторых странах, включая Бразилию , Канаду , [6] Южная Африка , [7] США , Алжир , [8] Турция , [9] Индия , [10] Индонезия , Мексика , Саудовская Аравия , [11] Уругвай , [12] Швейцария , Чили [13] и страны Европейского Союза . [14] [15]

Цифровые подписи используют асимметричную криптографию . Во многих случаях они обеспечивают уровень проверки и безопасности сообщений, отправленных через незащищенный канал: при правильной реализации цифровая подпись дает получателю основание полагать, что сообщение было отправлено заявленным отправителем. Цифровые подписи во многих отношениях эквивалентны традиционным рукописным подписям, но правильно реализованные цифровые подписи сложнее подделать, чем рукописные. Схемы цифровой подписи в том смысле, который используется здесь, основаны на криптографии и должны быть реализованы должным образом, чтобы быть эффективными. Они также могут обеспечить неотказуемость , что означает, что подписавший не может успешно заявить, что он не подписывал сообщение, а также заявить, что его закрытый ключ остается секретным. [16] Кроме того, некоторые схемы неотказуемости предлагают временную метку для цифровой подписи, поэтому даже если закрытый ключ раскрыт, подпись действительна. [17] [18] Сообщения с цифровой подписью могут быть чем угодно, что можно представить в виде битовой строки : примеры включают электронную почту, контракты или сообщение, отправленное через какой-либо другой криптографический протокол.

Определение [ править ]

Схема цифровой подписи обычно состоит из трех алгоритмов:

  • Алгоритм генерации ключей выбирает закрытый ключ , который равномерно случайным образом из набора возможных закрытых ключей. Алгоритм выводит закрытый ключ и соответствующий открытый ключ .
  • Алгоритм подписи , который на основе сообщения и закрытого ключа создает подпись.
  • Алгоритм проверки подписи , который на основании сообщения, открытого ключа и подписи либо принимает, либо отклоняет утверждение сообщения о подлинности.

Требуются два основных свойства:

Во-первых, подлинность подписи, созданной на основе фиксированного сообщения и фиксированного закрытого ключа, может быть проверена с помощью соответствующего открытого ключа.

Во-вторых, должно быть вычислительно невозможно создать действительную подпись для стороны, не зная секретного ключа этой стороны.Цифровая подпись — это механизм аутентификации, который позволяет создателю сообщения прикрепить код, действующий как подпись.Алгоритм цифровой подписи (DSA), разработанный Национальным институтом стандартов и технологий , является одним из многих примеров алгоритма подписи.

В дальнейшем обсуждении 1 н относится к унарному числу .

Формально схема цифровой подписи представляет собой тройку вероятностных алгоритмов с полиномиальным временем ( G , S , V ), удовлетворяющих:

  • G (генератор ключей) генерирует открытый ключ ( pk ) и соответствующий закрытый ключ ( sk ) на входе 1. н , где n — параметр безопасности.
  • S (подпись) возвращает тег t на входных данных: закрытый ключ ( sk ) и строку ( x ).
  • V (проверка) выходные данные приняты или отклонены на входах: открытый ключ ( pk ), строка ( x ) и тег ( t ).

Для корректности S и V должны удовлетворять

Pr [ ( pk , sk ) ← G (1 н ), V ( pk , x , S ( sk , x )) = принято ] знак равно 1. [19]

Схема цифровой подписи безопасна если для каждого неравномерного вероятностного полиномиального противника , времени A

Pr [ ( pk , sk ) ← G (1 н ), ( Икс , т ) ← А С ( ск , ·) ( пк , 1 н ), Икс Q , V ( pk , x , t ) = принято ] < negl ( n ),

где А С ( ск , ·) означает, что A имеет доступ к оракулу , S ( sk , ·), Q обозначает набор запросов к S, сделанных A , которому известен открытый ключ pk и параметр безопасности n , а x Q означает, что может напрямую запросить строку x в S. злоумышленник не [19] [20]

История [ править ]

В 1976 году Уитфилд Диффи и Мартин Хеллман впервые описали понятие схемы цифровой подписи, хотя они лишь предположили, что такие схемы существуют, основанные на функциях, которые представляют собой односторонние перестановки с потайным ходом. [21] [22] Вскоре после этого Рональд Ривест , Ади Шамир и Лен Адлеман изобрели алгоритм RSA , который можно было использовать для создания примитивных цифровых подписей. [23] (хотя только в качестве доказательства концепции — «простые» подписи RSA небезопасны. [24] ). Первым широко продаваемым программным пакетом, предлагающим цифровую подпись, был Lotus Notes 1.0, выпущенный в 1989 году и использовавший алгоритм RSA. [25]

Вскоре после RSA были разработаны и другие схемы цифровой подписи, самой ранней из которых была подпись Лэмпорта . [26] Сигнатуры Меркла (также известные как «деревья Меркла» или просто «хеш-деревья»), [27] и подписи Рабина . [28]

В 1988 году Шафи Голдвассер , Сильвио Микали и Рональд Ривест стали первыми, кто строго определил требования безопасности схем цифровой подписи. [29] Они описали иерархию моделей атак для схем подписей, а также представили схему подписи GMR , первую, которая, как можно доказать, предотвращает даже экзистенциальную подделку против атаки выбранного сообщения, что является в настоящее время принятым определением безопасности для схем подписи. [29] Первая такая схема, которая построена не на функциях-лазках, а скорее на семействе функций с гораздо более слабым требуемым свойством односторонней перестановки, была представлена ​​Мони Наором и Моти Юнгом . [30]

Метод [ править ]

Одна схема цифровой подписи (из многих) основана на RSA . Чтобы создать ключи подписи, сгенерируйте пару ключей RSA, содержащую модуль N который является произведением двух случайных секретных различных больших простых чисел, а также целых чисел e и d , так что ed   ,   1 (mod φ ( N )), где φ функция тотента Эйлера . Открытый ключ подписывающего лица состоит из N и e , а секретный ключ подписывающего лица содержит d .

При непосредственном использовании этот тип схемы подписи уязвим для атаки экзистенциальной подделки только ключа. Чтобы создать подделку, злоумышленник выбирает случайную подпись σ и использует процедуру проверки для определения сообщения m , соответствующего этой подписи. [31] На практике, однако, этот тип подписи не используется напрямую, а скорее подписываемое сообщение сначала хешируется для создания короткого дайджеста, который затем дополняется до большей ширины, сравнимой с N , а затем подписывается с помощью обратной функции-ловушки. [32] Таким образом, эта поддельная атака создает только выходные данные дополненной хэш-функции, соответствующие σ, но не сообщение, которое приводит к этому значению, что не приводит к атаке. В модели случайного оракула «хеш-затем-подпись» (идеализированная версия этой практики, где комбинированное хеширование и заполнение дают около N возможных выходных данных), эта форма подписи экзистенциально неподдельна, даже против атаки с использованием выбранного открытого текста . [22] [ нужны разъяснения ]

Есть несколько причин подписывать такой хэш (или дайджест сообщения) вместо всего документа.

Для эффективности
Подпись будет намного короче и, таким образом, сэкономит время, поскольку на практике хеширование обычно происходит намного быстрее, чем подписание.
Для совместимости
Сообщения обычно представляют собой битовые строки, но некоторые схемы подписи работают в других доменах (например, в случае RSA, числа по модулю составного числа N ). Хэш-функция может использоваться для преобразования произвольного ввода в правильный формат.
Для целостности
Без хэш-функции текст, «подлежащий подписи», возможно, придется разбить (разделить) на блоки, достаточно маленькие, чтобы схема подписи могла воздействовать на них напрямую. Однако получатель подписанных блоков не может распознать, все ли блоки присутствуют и находятся ли они в соответствующем порядке.

Приложения [ править ]

Поскольку организации отходят от бумажных документов с чернильными подписями или штампами подлинности, цифровые подписи могут обеспечить дополнительные гарантии доказательства происхождения, идентичности и статуса электронного документа , а также подтверждения информированного согласия и одобрения подписавшего. Типография правительства США (GPO) публикует электронные версии бюджета, государственных и частных законов, а также законопроектов Конгресса с цифровыми подписями. Университеты, в том числе Пенсильванский университет, Чикагский университет и Стэнфорд, публикуют электронные табели успеваемости студентов с цифровыми подписями.

Ниже приведены некоторые распространенные причины применения цифровой подписи к сообщениям:

Аутентификация [ править ]

Сообщение может иметь фирменный бланк или рукописную подпись, идентифицирующую его отправителя, но фирменные бланки и рукописные подписи могут быть скопированы и вставлены в поддельные сообщения.Даже законные сообщения могут быть изменены при передаче. [33]

Если центральный офис банка получает письмо якобы от филиала с инструкциями по изменению баланса счета, сотрудники центрального банка должны, прежде чем действовать по этим инструкциям, убедиться, что они действительно были отправлены банкиром филиала, и не подделано - независимо от того, изготовил ли фальсификатор все письмо или просто изменил существующее письмо в пути, добавив несколько цифр.

При использовании схемы цифровой подписи центральный офис может заранее организовать хранение открытого ключа, частный ключ которого известен только филиалу.Филиал может позже подписать сообщение, а центральный офис может использовать открытый ключ, чтобы убедиться, что подписанное сообщение не является подделкой, прежде чем действовать по нему.Мошенник, который не знает секретного ключа отправителя, не сможет подписать другое сообщение или даже изменить одну цифру в существующем сообщении, не вызывая сбоя проверки подписи получателя. [33] [1] [2]

Шифрование может скрыть содержание сообщения от перехватчика, но шифрование само по себе может не позволить получателю проверить подлинность сообщения или даже обнаружить выборочные модификации, такие как изменение цифры - если бы офисы банка просто шифровали сообщения, которыми они обмениваются, они все равно могли бы быть уязвимым для подделки.В других приложениях, таких как обновления программного обеспечения, сообщения не являются секретными: когда автор программного обеспечения публикует исправление для всех существующих установок программного обеспечения, само исправление не является секретным, но компьютеры, на которых работает программное обеспечение, должны проверить подлинность патч перед его применением, чтобы они не стали жертвами вредоносного ПО. [2]

Ограничения [ править ]

Повторы. Схема цифровой подписи сама по себе не предотвращает запись действительного подписанного сообщения и его повторное злонамеренное использование в атаке с повторным воспроизведением .Например, филиал может на законных основаниях потребовать, чтобы банковский перевод был отправлен один раз в подписанном сообщении.Если банк не использует систему идентификаторов транзакций в своих сообщениях для определения того, какие переводы уже произошли, кто-то может незаконно повторно использовать одно и то же подписанное сообщение много раз, чтобы опустошить счет. [33]

Уникальность и податливость подписей. Сама подпись не может использоваться для однозначной идентификации подписываемого ею сообщения — в некоторых схемах подписи каждое сообщение имеет большое количество возможных действительных подписей от одного и того же подписывающего лица, и даже без знания закрытого ключа может быть легко преобразовать одну действительную подпись в другую. [34] Если подписи неправильно используются в качестве идентификаторов транзакций в попытке банковской системы, такой как биржа биткойнов , обнаружить повторы, это может быть использовано для воспроизведения транзакций. [35]

Аутентификация открытого ключа. Предварительное знание открытого ключа может использоваться для проверки подлинности подписанного сообщения , но не наоборот — предварительное знание подписанного сообщения не может использоваться для проверки подлинности открытого ключа .В некоторых схемах подписи, имея подписанное сообщение, легко создать открытый ключ, под которым подписанное сообщение пройдет проверку, даже без знания закрытого ключа, который изначально использовался для создания подписанного сообщения. [36]

Неотказ от ответственности [ править ]

Неотречение , [14] или, точнее, неотказ от происхождения, является важным аспектом цифровых подписей. Благодаря этому свойству объект, подписавший некоторую информацию, не может впоследствии отказаться от ее подписания. Аналогичным образом, доступ только к открытому ключу не позволяет злоумышленнику подделать действительную подпись.

Обратите внимание, что эти свойства аутентификации, неотказуемости и т. д. зависят от того, что секретный ключ не был отозван до его использования. Публичный отзыв пары ключей является обязательной возможностью, иначе утечка секретных ключей будет по-прежнему привлекать к ответственности заявленного владельца пары ключей. Проверка статуса отзыва требует «онлайн» проверки; например, проверка списка отзыва сертификатов или через протокол статуса онлайн-сертификата . [15] Грубо говоря, это похоже на ситуацию, когда продавец, получающий кредитные карты, сначала проверяет онлайн у эмитента кредитной карты, чтобы выяснить, не была ли данная карта утеряна или украдена. Конечно, в случае украденных пар ключей кража часто обнаруживается только после использования секретного ключа, например, для подписания поддельного сертификата в шпионских целях.

Понятия безопасности [ править ]

В своей основополагающей статье Голдвассер, Микали и Ривест излагают иерархию моделей атак на цифровые подписи: [29]

  1. При атаке с использованием только ключа злоумышленнику предоставляется только открытый ключ проверки.
  2. При атаке с использованием известных сообщений злоумышленнику предоставляются действительные подписи для различных сообщений, известных ему, но не выбранных им.
  3. При атаке с использованием адаптивного выбранного сообщения злоумышленник сначала изучает подписи произвольных сообщений по своему выбору.

Они также описывают иерархию результатов атак: [29]

  1. Полный разрыв приводит к восстановлению ключа подписи.
  2. Универсальная атака подделки позволяет подделать подписи для любого сообщения.
  3. Результатом выборочной подделки является подпись сообщения по выбору злоумышленника.
  4. Экзистенциальная подделка просто приводит к созданию некоторой действительной пары сообщение/подпись, еще не известной злоумышленнику.

Таким образом, самым сильным понятием безопасности является защита от экзистенциальной подделки при атаке с адаптивным выбором сообщения.

Дополнительные меры безопасности [ править ]

Размещение закрытого ключа на смарт-карте [ править ]

Все криптосистемы с открытым ключом/закрытым ключом полностью зависят от сохранения секрета закрытого ключа. Закрытый ключ может храниться на компьютере пользователя и защищаться локальным паролем, но у этого есть два недостатка:

  • пользователь может подписывать документы только на этом конкретном компьютере
  • безопасность закрытого ключа полностью зависит от безопасности компьютера

Более безопасная альтернатива — хранить закрытый ключ на смарт-карте . Многие смарт-карты защищены от несанкционированного доступа (хотя некоторые конструкции были сломаны, в частности, Россом Андерсоном и его учениками). [37] ). В типичной реализации цифровой подписи хэш, рассчитанный на основе документа, отправляется на смарт-карту, ЦП которой подписывает хэш, используя сохраненный закрытый ключ пользователя, а затем возвращает подписанный хеш. Обычно пользователь должен активировать свою смарт-карту, введя личный идентификационный номер или PIN-код (таким образом обеспечивая двухфакторную аутентификацию ). Можно организовать так, чтобы закрытый ключ никогда не покидал смарт-карту, хотя это не всегда реализуется. Если смарт-карта украдена, вору все равно понадобится PIN-код для создания цифровой подписи. Это снижает безопасность схемы до уровня безопасности системы PIN-кода, хотя злоумышленнику по-прежнему требуется владение картой. Смягчающим фактором является то, что закрытые ключи, если они сгенерированы и сохранены на смарт-картах, обычно считаются трудно копируемыми и предполагается, что они существуют ровно в одной копии. Таким образом, потеря смарт-карты может быть обнаружена владельцем и соответствующий сертификат может быть немедленно отозван. Закрытые ключи, защищенные только программным обеспечением, легче скопировать, и такие компрометации гораздо труднее обнаружить.

Использование устройств чтения смарт-карт с отдельной клавиатурой [ править ]

Для ввода PIN-кода для активации смарт-карты обычно требуется цифровая клавиатура . Некоторые считыватели карт имеют собственную цифровую клавиатуру. Это безопаснее, чем использовать устройство считывания карт, встроенное в ПК, а затем вводить PIN-код с клавиатуры этого компьютера. Считыватели с цифровой клавиатурой предназначены для обхода угрозы подслушивания, когда на компьютере может быть запущен регистратор нажатий клавиш , что потенциально может поставить под угрозу PIN-код. Специализированные устройства считывания карт также менее уязвимы к несанкционированному вмешательству в их программное или аппаратное обеспечение и часто имеют сертификат EAL3 .

Другие конструкции смарт-карт [ править ]

Разработка смарт-карт является активной областью, и существуют схемы смарт-карт, которые призваны избежать этих конкретных проблем, несмотря на то, что на данный момент имеется мало доказательств безопасности.

Использование цифровых подписей только с доверенными приложениями [ править ]

Одно из основных отличий цифровой подписи от письменной подписи заключается в том, что пользователь «не видит» то, что подписывает. Пользовательское приложение представляет хэш-код, который должен быть подписан алгоритмом цифровой подписи с использованием закрытого ключа. Злоумышленник, получивший контроль над компьютером пользователя, может заменить пользовательское приложение иностранным заменителем, фактически заменяя собственные средства связи пользователя средствами злоумышленника. Это может позволить вредоносному приложению обманом заставить пользователя подписать любой документ, отображая оригинал пользователя на экране, но предоставляя подписывающему приложению собственные документы злоумышленника.

Чтобы защититься от этого сценария, между приложением пользователя (текстовым процессором, почтовым клиентом и т. д.) и подписывающим приложением можно настроить систему аутентификации. Общая идея состоит в том, чтобы предоставить как пользовательскому приложению, так и подписывающему приложению некоторые средства для проверки целостности друг друга. Например, подписывающее приложение может потребовать, чтобы все запросы исходили от двоичных файлов с цифровой подписью.

Использование сетевого аппаратного модуля безопасности [ править ]

Одним из основных различий между облачной службой цифровой подписи и локальной службой является риск. Многим компаниям, не склонным к риску, включая правительства, финансовые и медицинские учреждения, а также платежные системы, требуются более безопасные стандарты, такие как сертификация FIPS 140-2 уровня 3 и FIPS 201 , чтобы гарантировать проверку и безопасность подписи.

WYSIWYS [ править ]

Технически говоря, цифровая подпись применяется к строке битов, тогда как люди и приложения «верят», что они подписывают семантическую интерпретацию этих битов. Чтобы быть семантически интерпретированной, битовая строка должна быть преобразована в форму, значимую для людей и приложений, и это делается посредством комбинации аппаратных и программных процессов в компьютерной системе. Проблема в том, что семантическая интерпретация битов может меняться в зависимости от процессов, используемых для преобразования битов в семантическое содержание. Изменить интерпретацию цифрового документа относительно легко, внеся изменения в компьютерную систему, в которой документ обрабатывается. С семантической точки зрения это создает неопределенность относительно того, что именно было подписано. WYSIWYS (что видишь, то и подписываешь) [38] означает, что смысловая интерпретация подписанного сообщения не может быть изменена. В частности, это также означает, что сообщение не может содержать скрытую информацию, о которой не знает подписавший, и которая может быть раскрыта после применения подписи. WYSIWYS — это требование действительности цифровых подписей, но это требование трудно гарантировать из-за растущей сложности современных компьютерных систем. Термин WYSIWYS был придуман Питером Ландроком и Торбеном Педерсеном для описания некоторых принципов предоставления безопасных и юридически обязательных цифровых подписей для общеевропейских проектов. [38]

Цифровые подписи против подписей, написанных бумаге на чернилами

Чернильная подпись может быть воспроизведена из одного документа в другой путем копирования изображения вручную или в цифровом виде, но иметь надежные копии подписи, которые могут противостоять некоторой проверке, является важным ручным или техническим навыком, а создание копий рукописной подписи, которые не поддаются профессиональной проверке, очень важно. трудный.

Цифровые подписи криптографически связывают электронную личность с электронным документом, и цифровую подпись нельзя скопировать в другой документ. Бумажные контракты иногда имеют блок рукописной подписи на последней странице, а предыдущие страницы могут быть заменены после нанесения подписи. Цифровые подписи могут быть применены ко всему документу, например, цифровая подпись на последней странице будет указывать на фальсификацию, если какие-либо данные на любой из страниц были изменены, но этого также можно добиться путем подписания чернилами и нумерации всех страниц документа. договор.

Некоторые алгоритмы цифровой подписи [ править ]

Текущее состояние использования – юридическое и практическое [ править ]

Большинство схем цифровой подписи преследуют следующие цели независимо от криптографической теории или правовых положений:

  1. Качественные алгоритмы. Известно, что некоторые алгоритмы с открытым ключом небезопасны, поскольку были обнаружены практические атаки на них.
  2. Качественные реализации: реализация хорошего алгоритма (или протокола ) с ошибками не будет работать.
  3. Пользователи (и их программное обеспечение) должны правильно использовать протокол подписи.
  4. Закрытый ключ должен оставаться закрытым: если закрытый ключ станет известен какой-либо другой стороне, эта сторона сможет создать идеальные цифровые подписи для чего угодно.
  5. Владелец открытого ключа должен быть проверяемым: открытый ключ, связанный с Бобом, действительно исходил от Боба. Обычно это делается с использованием инфраструктуры открытых ключей (PKI), а связь между открытым ключом и пользователем подтверждается оператором PKI (называемым центром сертификации ). Для «открытых» PKI, в которых любой может запросить такую ​​аттестацию (обычно воплощенную в криптографически защищенном сертификате открытого ключа ), возможность ошибочной аттестации нетривиальна. Коммерческие операторы PKI столкнулись с несколькими общеизвестными проблемами. Подобные ошибки могут привести к тому, что документы будут поддельно подписаны и, следовательно, ошибочно атрибутированы. «Закрытые» системы PKI более дороги, но их труднее подорвать.

Только если все эти условия будут соблюдены, цифровая подпись действительно станет доказательством того, кто отправил сообщение, и, следовательно, его согласия на его содержание. Законодательные акты не могут изменить эту реальность существующих инженерных возможностей, хотя некоторые из них не отражают эту реальность.

Законодательные органы, под назойливостью бизнеса, надеющегося получить прибыль от эксплуатации PKI, или технологического авангарда, выступающего за новые решения старых проблем, приняли законы и/или постановления во многих юрисдикциях, разрешающие, одобряющие, поощряющие или разрешающие цифровые подписи и предоставление для (или ограничения) их юридического действия. Первый, судя по всему, произошел в штате Юта в Соединенных Штатах, за ним последовали штаты Массачусетс и Калифорния . Другие страны также приняли законы или постановления в этой области, и ООН в течение некоторого времени активно разрабатывала проект типового закона. Эти постановления (или предлагаемые постановления) варьируются от места к месту, обычно воплощают ожидания, расходящиеся (оптимистично или пессимистично) с состоянием базовой криптографической разработки, и в конечном итоге приводят к запутыванию потенциальных пользователей и спецификаторов, почти все из которых не обладают криптографическими знаниями.

Принятие технических стандартов для цифровых подписей отстает от большей части законодательства, задерживая более или менее единую инженерную позицию по вопросам совместимости , алгоритма выбора , длины ключей и т. д. того, что инженеры пытаются обеспечить.

Отраслевые стандарты [ править ]

Некоторые отрасли установили общие стандарты совместимости для использования цифровых подписей между участниками отрасли и регулирующими органами. К ним относятся Автомобильная сетевая биржа для автомобильной промышленности и Ассоциация SAFE-BioPharma для отрасли здравоохранения .

Использование отдельных пар ключей для подписи и шифрования [ править ]

В некоторых странах цифровая подпись имеет статус, аналогичный статусу традиционной подписи на бумаге, как в Директива ЕС о цифровой подписи 1999 года и последующее законодательство ЕС 2014 года . [14] Как правило, эти положения означают, что все, что имеет цифровую подпись, юридически обязывает подписавшего документ соблюдать его условия. По этой причине часто считается, что лучше всего использовать отдельные пары ключей для шифрования и подписи. Используя пару ключей шифрования, человек может участвовать в зашифрованном разговоре (например, о сделке с недвижимостью), но шифрование не подписывает юридически каждое сообщение, которое он или она отправляет. Только когда обе стороны приходят к соглашению, они подписывают договор своими ключами подписи, и только тогда они юридически связаны условиями конкретного документа. После подписания документ можно отправить по зашифрованной ссылке. Если ключ подписи утерян или скомпрометирован, его можно отозвать, чтобы смягчить любые будущие транзакции. Если ключ шифрования утерян, резервную копию или условное депонирование ключа, необходимо использовать чтобы продолжить просмотр зашифрованного контента. Ключи подписи никогда не следует копировать или депонировать, если место назначения резервной копии не надежно зашифровано.

См. также [ править ]

Примечания [ править ]

  1. Перейти обратно: Перейти обратно: а б Белларе, Михир ; Гольдвассер, Шафи (июль 2008 г.). «Глава 10: Цифровые подписи». Конспекты лекций по криптографии (PDF) . п. 168. Архивировано (PDF) из оригинала 20 апреля 2022 г. Проверено 11 июня 2023 г.
  2. Перейти обратно: Перейти обратно: а б с Кац, Джонатан ; Линделл, Иегуда (2007). «Глава 12: Схемы цифровой подписи». Введение в современную криптографию . п. 399.
  3. ^ «Закон США о ESIGN 2000 г.» (PDF) . Архивировано (PDF) из оригинала 22 мая 2011 г. Проверено 10 мая 2006 г.
  4. Состояние штата Висконсин. Архивировано 25 сентября 2006 г. в Wayback Machine.
  5. Национальный архив Австралии. Архивировано 9 ноября 2014 г., в Wayback Machine.
  6. ^ «Правила безопасной электронной подписи SOR/2005-30» . Веб-сайт законов о правосудии . 10 марта 2011 г. Архивировано из оригинала 28 февраля 2020 г. . Проверено 19 мая 2020 г.
  7. ^ «Закон об электронных коммуникациях и сделках [№ 25 от 2002 г.]» (PDF) . Правительственный вестник . 446 (23708). Южно-Африканская Республика . 2 августа 2002 г. Архивировано (PDF) из оригинала 1 апреля 2019 г. . Проверено 23 сентября 2019 г.
  8. ^ «Закон 15-04» . Официальный журнал, 1 февраля 2015 г. Архивировано из оригинала 5 ноября 2018 года . Проверено 20 февраля 2018 г.
  9. ^ «ELEKTRONIK IMZA KANUNU» [Закон об электронной подписи] (PDF) . Мевзуат Билги Системы (на турецком языке). Ресми Газета. 23 января 2004 г. Архивировано (PDF) из оригинала 22 марта 2022 г. Проверено 11 марта 2022 г.
  10. ^ «ЗАКОН ОБ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ 2000 ГОДА» (PDF) . Департамент телекоммуникаций Министерства связи правительства Индии . Чрезвычайный вестник Индии. Архивировано (PDF) из оригинала 18 сентября 2017 года . Проверено 17 сентября 2017 г.
  11. ^ «Закон об электронных сделках» . Комиссия по связи и информационным технологиям . Архивировано из оригинала 17 сентября 2017 года . Проверено 17 сентября 2017 г.
  12. ^ «Как мы в США» . Архивировано из оригинала 2 февраля 2018 г. Проверено 1 февраля 2018 г.
  13. ^ «ЗАКОН-19799 ОБ ЭЛЕКТРОННЫХ ДОКУМЕНТАХ, ЭЛЕКТРОННОЙ ПОДПИСИ И УСЛУГАХ ПО СЕРТИФИКАЦИИ ТАКОЙ ПОДПИСИ» . Закон Чили – Библиотека Национального конгресса (на испанском языке). 12 апреля 2002 г. Архивировано из оригинала 26 декабря 2019 г. Проверено 21 января 2020 г.
  14. Перейти обратно: Перейти обратно: а б с Тернер, Дон. «Основные стандарты и соответствие цифровых подписей – вопрос мирового масштаба» . Криптоматика. Архивировано из оригинала 9 февраля 2016 года . Проверено 7 января 2016 г.
  15. Перейти обратно: Перейти обратно: а б Дж.А., Ашик. «Рекомендации по оказанию услуг цифровой подписи» . Криптоматика. Архивировано из оригинала 9 февраля 2016 года . Проверено 7 января 2016 г.
  16. ^ Чиа, Джейсон; Чин, Цзи-Цзянь; Йип, Сук-Чин (16 сентября 2021 г.). «Схемы цифровой подписи с сильной экзистенциальной невозможностью подделать» . F1000Исследования . 10 : 931. doi : 10.12688/f1000research.72910.1 . ПМЦ   9925878 . ПМИД   36798451 . S2CID   239387758 .
  17. ^ Фанг, Вэйдун; Чен, Вэй; Чжан, Усюн; Пей, Джун; Гао, Вэйвэй; Ван, Гохуэй (04 марта 2020 г.). «Схема цифровой подписи для сохранности информации в блокчейне: современный обзор» . Журнал EURASIP по беспроводной связи и сетям . 2020 (1). дои : 10.1186/s13638-020-01665-w . ISSN   1687-1499 . S2CID   212613803 .
  18. ^ Чжоу, Дж.; Лам, Кентукки (май 1999 г.). «Защита цифровых подписей от неотказуемости» . Компьютерные коммуникации . 22 (8): 710–716. дои : 10.1016/s0140-3664(99)00031-6 . ISSN   0140-3664 . Архивировано из оригинала 1 июля 2023 г. Проверено 26 октября 2020 г.
  19. Перейти обратно: Перейти обратно: а б Пас, защита 135.1
  20. ^ FoC Гольдрейха, том. 2, защита 6.1.2. Пас, защита 135,2
  21. ^ «Новые направления в криптографии», Транзакции IEEE по теории информации, IT-22 (6): 644–654, ноябрь 1976 г.
  22. Перейти обратно: Перейти обратно: а б « Схемы подписей и приложения к разработке криптографических протоколов. Архивировано 8 сентября 2022 г. в Wayback Machine », Анна Лысянская , кандидатская диссертация, Массачусетский технологический институт , 2002 г.
  23. ^ Ривест, Р.; Шамир, А.; Адлеман, Л. (1978). «Метод получения цифровых подписей и криптосистем с открытым ключом» (PDF) . Коммуникации АКМ . 21 (2): 120–126. CiteSeerX   10.1.1.607.2677 . дои : 10.1145/359340.359342 . S2CID   2873616 . Архивировано из оригинала (PDF) 17 декабря 2008 г. Проверено 27 ноября 2012 г.
  24. ^ Например, любое целое число, r , «знаки» m = r и и произведение s 1 s 2 любых двух действительных подписей s 1 , s 2 из m 1 , m 2 является действительной подписью произведения m 1 m 2 .
  25. ^ «История банкнот и домино» . РазработчикWorks . 14 ноября 2007 г. Архивировано из оригинала 05 марта 2013 г. Проверено 17 сентября 2014 г.
  26. ^ «Построение цифровых подписей на основе односторонней функции», Лесли Лэмпорт , Технический отчет CSL-98, SRI International, октябрь 1979 г.
  27. ^ «Сертифицированная цифровая подпись», Ральф Меркл, Жиль Брассар, изд., «Достижения в криптологии – CRYPTO '89», том. 435 конспектов лекций по информатике, стр. 218–238, Spring Verlag, 1990.
  28. ^ «Цифровые подписи так же сложны, как факторизация». Майкл О. Рабин , Технический отчет MIT/LCS/TR-212, Лаборатория компьютерных наук Массачусетского технологического института, январь 1979 г.
  29. Перейти обратно: Перейти обратно: а б с д «Схема цифровой подписи, защищенная от атак с использованием адаптивных выбранных сообщений», Шафи Голдвассер, Сильвио Микали и Рональд Ривест. SIAM Journal on Computing, 17(2):281–308, апрель 1988 г.
  30. ^ Мони Наор, Моти Юнг: Универсальные односторонние хэш-функции и их криптографические приложения. СТОК 1989: 33–43.
  31. ^ «Современная криптография: теория и практика», Венбо Мао, Профессиональный технический справочник Prentice Hall, Нью-Джерси, 2004, стр. 308. ISBN   0-13-066943-1
  32. ^ Справочник по прикладной криптографии Альфреда Дж. Менезеса, Пола К. ван Оршота, Скотта А. Ванстона. Пятое издание (август 2001 г.), стр. 445.
  33. Перейти обратно: Перейти обратно: а б с Стинсон, Дуглас (2006). «7: Схемы подписи». Криптография: теория и практика (3-е изд.). Чепмен и Холл/CRC. п. 281. ИСБН  978-1-58488-508-5 .
  34. ^ Брендель, Жаклин; Кремерс, Кас; Джексон, Деннис; Чжао, Мэн (14 октября 2020 г.). Доказуемая безопасность Ed25519: теория и практика (технический отчет). Электронный архив криптологии IACR. 2020/823.
  35. ^ Декер, Кристиан; Ваттенхофер, Роджер (2014). Кутыловский, Мирослав; Вайдья, Джайдип (ред.). Гибкость транзакций биткойнов и MtGox . Европейский симпозиум по исследованиям в области компьютерной безопасности — ESORICS. Конспекты лекций по информатике. Том. 8713. Спрингер. стр. 313–326. arXiv : 1403.6676 . дои : 10.1007/978-3-319-11212-1_18 . ISBN  978-3-319-11212-1 .
  36. ^ Айер, Эндрю (11 августа 2015 г.). «Уязвимость злоупотребления сигнатурой в Draft-barnes-acme-04» . [электронная почта защищена] (список рассылки) . Проверено 12 июня 2023 г.
  37. ^ «Чип и ским: клонирование карт EMV с атакой перед игрой» (PDF) . Архивировано из оригинала (PDF) 16 мая 2018 г. Проверено 6 апреля 2018 г.
  38. Перейти обратно: Перейти обратно: а б Лэндрок, Питер; Педерсен, Торбен (1998). «WYSIWYS? – Что видишь, то и подписываешь?». Технический отчет по информационной безопасности . 3 (2): 55–61. дои : 10.1016/S0167-4048(98)80005-8 .
  39. ^ RFC 5758
  40. ^ «Технологическая дорожная карта – подписи Шнорра и агрегирование подписей» . bitcoincore.org . Биткойн-ядро. 23 марта 2017 г. Архивировано из оригинала 24 марта 2018 г. Проверено 1 апреля 2018 г.

Ссылки [ править ]

  • Гольдрейх, Одед (2001), Основы криптографии I: Основные инструменты , Кембридж: Издательство Кембриджского университета, ISBN  978-0-511-54689-1
  • Гольдрайх, Одед (2004), Основы криптографии II: Основные приложения (1-е изд.), Кембридж [ua]: Cambridge Univ. Пресса, ISBN  978-0-521-83084-3
  • Пасс, Рафаэль, Курс криптографии (PDF) , получено 31 декабря 2015 г.

Дальнейшее чтение [ править ]

  • Дж. Кац и Ю. Линделл, «Введение в современную криптографию» (Chapman & Hall/CRC Press, 2007)
  • Лорна Бразелл, Закон и регулирование электронных подписей и личных данных (2-е изд., Лондон: Sweet & Maxwell, 2008 г.)
  • Деннис Кэмпбелл, редактор журнала «Электронная коммерция и закон цифровых подписей» (Oceana Publications, 2005 г.)
  • М.Х. Шелленкенс, Технология аутентификации электронных подписей с юридической точки зрения (TMC Asser Press, 2004).
  • Иеремия С. Бакли, Джон П. Кромер, Марго Х.К. Танк и Р. Дэвид Уитакер, Закон электронных подписей (3-е издание, West Publishing, 2010 г.).
  • Обзор закона о цифровых доказательствах и электронной подписи Бесплатно с открытым исходным кодом
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 90f6955765df22db996d47f70abe6133__1718026020
URL1:https://arc.ask3.ru/arc/aa/90/33/90f6955765df22db996d47f70abe6133.html
Заголовок, (Title) документа по адресу, URL1:
Digital signature - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)