Xorijiy davlatlarning electron raqamli imzo algoritmlari tahlili




Download 21,46 Kb.
bet2/2
Sana19.11.2023
Hajmi21,46 Kb.
#101402
1   2
Bog'liq
Xorijiy davlatlarning electron raqamli imzo algoritmlari tahlili

G (kalit generatori) ochiq kalitni yaratadi (pk) va tegishli shaxsiy kalit (sk), 1 kirishdan, qayerda n xavfsizlik parametri.
S (imzolash) tegni qaytaradi, t, kirishlar bo'yicha: shaxsiy kalit (sk) va mag'lubiyat (x).
V (tekshiruvchi) natijalar qabul qilindi yoki rad etildi kirishlar bo'yicha: ochiq kalit (pk), mag'lubiyat (x) va yorliq (t).
To'g'ri, S va V qoniqtirishi kerak
Pr [(pksk) ← G(1n), VpkxS(skx) ) = qabul qilindi ] = 1.[16]
Elektron raqamli imzo sxemasi xavfsiz agar har bir bir xil bo'lmagan ehtimoliy polinomiya vaqti uchun dushman, A
Pr [(pksk) ← G(1n), (xt) ← AS(sk, · )(pk, 1n), x ∉ QV(pkxt) = qabul qilindi] < negl (n),
qayerda AS(sk, · ) buni bildiradi A ga kirish huquqiga ega oracle, S(sk, · ), Q so'rovlar to'plamini bildiradi S tamonidan qilingan Aochiq kalitni biladigan, pkva xavfsizlik parametri, nva x ∉ Q raqib to'g'ridan-to'g'ri satrni so'rashi mumkin emasligini bildiradi, x, kuni S.[17]
Tarix
1976 yilda, Uitfild Diffi va Martin Xellman birinchi navbatda elektron raqamli imzo sxemasi tushunchasini tavsifladi, ammo ular faqatgina bunday sxemalar tuzoqli bir tomonlama almashtirish funktsiyalari asosida mavjud deb taxmin qilishdi.[18][19] Ko'p o'tmay, Ronald Rivest, Adi Shamir va Len Adleman ixtiro qilgan RSA ibtidoiy raqamli imzolarni ishlab chiqarish uchun ishlatilishi mumkin bo'lgan algoritm[20] (garchi faqat kontseptsiyaning isboti sifatida - "oddiy" RSA imzolari
xavfsiz emas[21]). Raqamli imzoni taklif qiladigan birinchi keng tarqalgan dasturiy ta'minot to'plami bo'ldi Lotus yozuvlari 1.0, 1989 yilda chiqarilgan, RSA algoritmidan foydalanilgan.[22]
,[23] Merkle imzolari ("Merkle daraxtlari" yoki oddiygina "Hash daraxtlari" nomi bilan ham tanilgan),[24] va Rabin imzolari.[25]
1988 yilda, Shafi Goldwasser, Silvio Mikali va Ronald Rivest birinchi bo'lib elektron raqamli imzo sxemalarining xavfsizlik talablarini aniq belgilab oldi.[26] Ular imzo sxemalari uchun hujum modellari ierarxiyasini tavsifladilar va shuningdek taqdim etdilar GMR imzo sxe Boshqa raqamli imzo sxemalari tez orada RSAdan so'ng ishlab chiqilgan, bu eng qadimgi narsa Lamport imzolarimasi, birinchisi, imzo sxemalari uchun hozirda qabul qilingan xavfsizlik ta'rifi bo'lgan tanlangan xabar hujumiga qarshi ekzistensial qalbakilashtirishning oldini olishga imkon beradi.[26] Trapdoor funktsiyalari asosida emas, balki bir tomonlama almashtirish xususiyatiga ega bo'lgan juda zaif xususiyatga ega funktsiyalar oilasiga asoslangan birinchi shunday sxema taqdim etildi. Moni Naor va Moti Yung.[27]
Usul
Bitta raqamli imzo sxemasi (ko'pchilik) RSA asosida yaratilgan. Imzo kalitlarini yaratish uchun modulni o'z ichiga olgan RSA kalit juftligini yarating, N, bu ikkita tasodifiy maxfiy aniq katta sonlarning hosilasi va butun sonlar bilan birga, e va d, shu kabi e d ≡ 1 (modφ(N)), qaerda φ bo'ladi Eyler phi-funktsiyasi. Imzoluvchining ochiq kaliti quyidagilardan iborat N va eva imzo chekuvchining maxfiy kaliti mavjud d.
Xabarni imzolash uchun, m, imzo imzoni hisoblaydi, σ, shu kabi σ ≡ md (modN). Tekshirish uchun qabul qiluvchi buni tekshiradi σe ≡ m (modN).
Bir nechta dastlabki imzo sxemalari o'xshash turga ega edi: ular a dan foydalanishni o'z ichiga oladi qopqoqni almashtirish masalan, RSA funktsiyasi yoki Rabin imzolari sxemasida, kvadrat modulli kompozitni hisoblash,N. Qopqon eshiklarini almashtirish oilasi - bu oila almashtirishlar, parametr bilan ko'rsatilgan, uni oldinga yo'nalishda hisoblash oson, lekin yopiq kalitni ("trapdoor") bilmasdan teskari yo'nalishda hisoblash qiyin. Trapdoor permutations raqamli imzo sxemalari uchun ishlatilishi mumkin, bu erda teskari yo'nalishni maxfiy kalit bilan hisoblash imzolash uchun, oldinga yo'nalishni hisoblash esa imzolarni tekshirish uchun ishlatiladi.
To'g'ridan-to'g'ri foydalanilganda, ushbu turdagi imzo sxemasi faqat kalitlar uchun mavjud bo'lgan soxtalashtirish hujumiga qarshi himoyasiz. Soxtalashtirishni yaratish uchun tajovuzkor tasodifiy imzo tanlaydi va xabarni aniqlash uchun tekshirish tartibidan foydalanadi, m, ushbu imzoga mos keladi.[28] Ammo amalda ushbu turdagi imzo to'g'ridan-to'g'ri ishlatilmaydi, aksincha imzolanadigan xabar birinchi o'rinda turadi xesh qisqa hazm qilish uchun, ya'ni to'ldirilgan bilan solishtirish mumkin bo'lgan katta kenglikkaN, keyin teskari trapdoor funktsiyasi bilan imzolangan.[29] Shunday qilib, bu soxta hujum faqat σ ga mos keladigan to'ldirilgan xash funktsiyasini ishlab chiqaradi, ammo bu qiymatga olib keladigan xabar emas, hujumga olib kelmaydi. Tasodifiy oracle modelida, hash-then-sign (xash va to'ldirish birlashtirilgan amaliyotning idealizatsiyalangan
Butun hujjat o'rniga bunday xash (yoki xabar dayjesti) ga imzo chekishning bir qancha sabablari bor.
Samaradorlik uchun
Imzo ancha qisqaroq bo'ladi va shu bilan vaqtni tejashga imkon beradi, chunki xeshlash amalda versiyasi N mumkin bo'lgan natijalar), ushbu imzo shakli, hatto a ga qarshi ham mavjuddir ochiq matnli hujum.[19][tushuntirish kerak ]imzolashga qaraganda ancha tezroq bo'ladi.
Moslik uchun
Xabarlar odatda bit satrlardir, ammo ba'zi imzo sxemalari boshqa domenlarda ishlaydi (masalan, RSA misolida kompozitsion raqam modullari N). Xash funktsiyasidan o'zboshimchalik bilan kiritilgan ma'lumotlarni tegishli formatga aylantirish uchun foydalanish mumkin.
Butunlik uchun
Xash funktsiyasiz, "imzolanadigan" matnni imzo sxemasi to'g'ridan-to'g'ri ishlashi uchun etarlicha kichik bloklarga bo'linishi (ajratilishi) kerak bo'lishi mumkin. Biroq, imzolangan bloklarning qabul qiluvchisi barcha bloklar mavjudligini va tegishli tartibda ekanligini aniqlay olmaydi.
Xavfsizlik tushunchalari
Goldwasser, Micali va Rivest o'zlarining asosiy ishlarida raqamli imzolarga qarshi hujum modellari ierarxiyasini tuzdilar:[26]
faqat kalit uchun hujum, tajovuzkorga faqat ochiq tasdiqlash kaliti beriladi.
ma'lum xabar hujum, tajovuzkor tomonidan ma'lum bo'lgan, ammo tajovuzkor tomonidan tanlanmagan turli xil xabarlar uchun haqiqiy imzolar beriladi.
In moslashuvchan tanlangan xabar hujum, avval tajovuzkor tajovuzkor tanlagan o'zboshimchalik bilan xabarlarga imzolarni bilib oladi.
Shuningdek, ular hujum natijalari ierarxiyasini tasvirlaydilar:[26]
umumiy tanaffus natijada imzolash kaliti tiklanadi.
A universal qalbakilashtirish hujum har qanday xabar uchun imzo soxtalashtirish qobiliyatiga olib keladi.
A tanlab qalbakilashtirish hujum natijasida dushman tanlagan xabarga imzo qo'yiladi.
An ekzistensial qalbakilashtirish shunchaki raqibga ma'lum bo'lmagan ba'zi bir to'g'ri xabar / imzo juftligiga olib keladi.
Xavfsizlikning eng kuchli tushunchasi - bu moslashtirilgan tanlangan xabar hujumi ostida ekzistensial qalbakilashtirishga qarshi xavfsizlik.
Ilovalar
Tashkilotlar siyoh imzosi yoki haqiqiyligi muhri bilan qog'ozli hujjatlardan uzoqlashganda, elektron raqamli imzolar dalillarning isbotlanganligi, shaxsiyati va holatiga qo'shimcha ishonchini ta'minlashi mumkin. elektron hujjat shuningdek, imzolagan shaxs tomonidan tasdiqlangan rozilik va ma'qullashni tan olish. Amerika Qo'shma Shtatlari hukumatining bosmaxonasi (GPO) byudjet, davlat va xususiy qonunlar hamda elektron raqamli imzo bilan Kongress qonun loyihalarining elektron nusxalarini nashr etadi. Universitetlar, shu jumladan Penn State, Chikago universiteti, va Stenford elektron raqamli imzo bilan talabalarning elektron nusxalarini nashr etmoqda.
Quyida raqamli imzoni aloqa uchun qo'llashning ba'zi bir keng tarqalgan sabablari keltirilgan:
Xabarlarda ko'pincha xabarni jo'natayotgan tashkilot to'g'risidagi ma'lumotlar bo'lishi mumkin bo'lsa ham, bu ma'lumotlar to'g'ri bo'lmasligi mumkin. Raqamli imzolardan manba xabarlarining shaxsini tasdiqlash uchun foydalanish mumkin. Elektron raqamli imzoning maxfiy kalitiga egalik ma'lum bir foydalanuvchiga bog'liq bo'lsa, haqiqiy imzo xabarni ushbu foydalanuvchi tomonidan yuborilganligini ko'rsatadi. Yuboruvchining haqiqiyligiga yuqori ishonchning ahamiyati, ayniqsa, moliyaviy sharoitda aniq ko'rinib turibdi. Masalan, bank filiali markaziy ofisga hisobvarag'idagi qoldiqni o'zgartirish to'g'risida ko'rsatma yuborgan deb taxmin qiling. Agar markaziy ofis bunday xabar haqiqatan ham vakolatli manbadan yuborilganiga amin bo'lmasa, bunday so'rov bo'yicha harakat qilish katta xato bo'lishi mumkin.
Halollik
Ko'pgina senariylarda xabarni yuboruvchi va qabul qiluvchida xabarni uzatish paytida o'zgartirishlar qilinmaganligiga ishonch paydo bo'lishi mumkin. Shifrlash xabar tarkibini yashirsa ham, buni amalga oshirish mumkin o'zgartirish shifrlangan xabarni tushunmasdan. (Ba'zi shifrlash algoritmlari, sifatida tanilgan nonmalleable Buning oldini olish mumkin, boshqalari esa bunga yo'l qo'ymaydi.) Ammo, agar xabar raqamli imzolangan bo'lsa, imzo qo'yilganidan keyin xabarning har qanday o'zgarishi imzoni bekor qiladi. Bundan tashqari, xabarni va uning imzosini haqiqiy imzo bilan yangi xabar ishlab chiqarish uchun o'zgartirishning samarali usuli yo'q, chunki bu hali kriptografik xash funktsiyalarining ko'pchiligida hisoblash mumkin emas deb hisoblanadi (qarang to'qnashuv qarshilik ).
Rad etmaslik
Rad etmaslik,[12] yoki aniqroq kelib chiqishini rad qilmaslik elektron raqamli imzolarning muhim jihati hisoblanadi. Ushbu xususiyatga ko'ra, ba'zi bir ma'lumotlarga imzo qo'ygan tashkilot keyinchalik uni imzolaganligini rad eta olmaydi. Xuddi shunday, ochiq kalitga kirish ham firibgar tomonga haqiqiy imzoni soxtalashtirishga imkon bermaydi.
Ushbu autentifikatsiya, rad etmaslik va boshqalar xususiyatlari maxfiy kalitga bog'liqligini unutmang bekor qilinmagan ishlatilishidan oldin. Kalit-juftlikni ommaviy ravishda qaytarib olish talab qilinadigan qobiliyatdir, aks holda maxfiy kalitlar fosh etilgan kalit-juftlik egasini ayblashda davom etaveradi. Bekor qilish holatini tekshirish "onlayn" tekshirishni talab qiladi; masalan, tekshirish a sertifikatni bekor qilish ro'yxati yoki orqali Onlayn sertifikat holati protokoli.[13] Taxminan bu kredit kartalarini birinchi bo'lib onlayn ravishda kredit karta emitenti bilan tekshirib, ushbu kartaning yo'qolganligi yoki o'g'irlanganligi to'g'risida xabar berilganligini tekshiradigan kredit kartalarini olgan sotuvchiga o'xshaydi. Albatta, o'g'irlangan kalit juftliklari bilan o'g'irlik ko'pincha maxfiy kalit
ishlatilgandan keyingina aniqlanadi, masalan, josuslik maqsadida soxta sertifikat imzolash uchun.
Qo'shimcha xavfsizlik choralari
Shaxsiy kalitni smart-kartaga qo'yish
Barcha ochiq kalit / yopiq kalit kriptosistemalari butunlay maxfiy kalitni sir saqlashga bog'liq. Shaxsiy kalit foydalanuvchi kompyuterida saqlanishi va mahalliy parol bilan himoyalangan bo'lishi mumkin, ammo bu ikkita kamchilikka ega:
foydalanuvchi hujjatlarni faqat shu kompyuterda imzolashi mumkin
yopiq kalitning xavfsizligi butunlay bog'liq xavfsizlik kompyuter
Shaxsiy kalitni a-da saqlash xavfsizroq alternativa hisoblanadi aqlli karta. Ko'pgina aqlli kartalar buzilishga chidamli bo'lishi uchun ishlab chiqilgan (garchi ba'zi dizaynlar buzilgan bo'lsa ham, xususan Ross Anderson va uning talabalari[30]). Oddiy raqamli imzo dasturida hujjatdan hisoblab chiqilgan xash smart-kartaga yuboriladi, uning protsessori foydalanuvchining saqlangan shaxsiy kaliti yordamida xashga imzo qo'yadi va keyin imzolangan xashni qaytaradi. Odatda foydalanuvchi a-ni kiritish orqali o'zining smart-kartasini faollashtirishi kerak shaxsiy identifikatsiya raqami yoki PIN-kod (shu bilan ta'minlash) ikki faktorli autentifikatsiya ). Shaxsiy kalit hech qachon smart-kartani tark etmasligi mumkin, ammo bu har doim ham amalga oshirilmaydi. Agar smart-karta o'g'irlangan bo'lsa, o'g'ri raqamli imzo yaratish uchun PIN-kodga ehtiyoj sezadi. Bu sxemaning xavfsizligini PIN-kod tizimiga kamaytiradi, garchi u tajovuzkordan kartani egallashni talab qilsa ham. Yengillashtiruvchi omil shundan iboratki, shaxsiy kalitlar, agar ular yaratilsa va smart-kartalarda saqlansa, ularni nusxalash qiyin deb hisoblanadi va aynan bitta nusxada mavjud deb hisoblanadi. Shunday qilib, smart-kartani yo'qotish egasi tomonidan aniqlanishi mumkin va tegishli sertifikat darhol bekor qilinishi mumkin. Faqat dasturiy ta'minot bilan himoyalangan shaxsiy kalitlarni nusxalash osonroq bo'lishi mumkin va bunday murosalarni aniqlash ancha qiyin.
Alohida klaviatura bilan smart-kartani o'quvchilaridan foydalanish
Smart-kartani faollashtirish uchun PIN-kodni kiritish odatda talab qiladi raqamli klaviatura. Ba'zi bir kartani o'qiydiganlar o'zlarining raqamli klaviaturalariga ega. Bu kompyuterga o'rnatilgan kartani o'qish moslamasidan foydalanish va shu kompyuterning klaviaturasi yordamida PIN-kodni kiritishdan ko'ra xavfsizroq. Raqamli klaviaturali o'quvchilar kompyuter ishlayotgan joyda tinglash tahdidini chetlab o'tishlari kerak. tugmachalarni ro'yxatdan o'tkazuvchi, PIN-kodni xavf ostiga qo'yishi mumkin. Ixtisoslashgan kartalarni o'qiydiganlar, shuningdek, dasturiy ta'minot yoki apparat vositalarini buzish uchun kamroq himoyalangan va ko'pincha EAL3 sertifikatlangan.
Boshqa aqlli karta dizaynlari
Smart-kartani loyihalashtirish faol sohadir va ushbu maxsus muammolardan qochish uchun mo'ljallangan smart-kartalar sxemalari mavjud, ammo hozircha xavfsizlik dalillari kam.
modulidan foydalanish
A o'rtasidagi asosiy farqlardan biri bulut raqamli imzoga asoslangan xizmat va mahalliy darajada taqdim etiladigan xizmat xavf hisoblanadi. Ko'plab xavf-xatarlardan xoli bo'lgan kompaniyalar, shu jumladan hukumatlar, moliya va tibbiyot muassasalari va to'lov protsessorlari kabi xavfsizroq standartlarni talab qiladi FIPS 140-2 3-daraja va FIPS 201 sertifikatlash, imzoning tasdiqlanishi va xavfsizligini ta'minlash uchun.
WYSIWYS
Asosiy maqola: WYSIWYSfoydalanuvchi nima imzolaganini "ko'rmaydi". Foydalanuvchi dasturi shaxsiy kalit yordamida raqamli imzo algoritmi Raqamli imzolardan faqat ishonchli dasturlar bilan foydalanish
Elektron raqamli imzo bilan yozma imzoning asosiy farqlaridan biri shundaki, tomonidan imzolanadigan xash kodini taqdim etadi. Kompyuter boshqaruvini qo'lga kiritgan tajovuzkor, ehtimol foydalanuvchi dasturini chet el o'rnini bosuvchi bilan almashtirishi mumkin, aslida foydalanuvchining o'z aloqalarini tajovuzkor bilan almashtiradi. Bu zararli dastur foydalanuvchini ekranda asl nusxasini ko'rsatish orqali hujumchining o'z hujjatlarini taqdim etish orqali har qanday hujjatni imzolashga aldashiga yo'l qo'yishi mumkin.
Ushbu stsenariydan himoya qilish uchun foydalanuvchi dasturi (matn protsessori, elektron pochta mijozi va boshqalar) va imzolash dasturi o'rtasida autentifikatsiya tizimini o'rnatish mumkin. Umumiy g'oya - foydalanuvchi uchun ham, imzolangan dastur uchun ham bir-birining butunligini tekshirish uchun ba'zi vositalarni taqdim etish. Masalan, imzo dasturida barcha so'rovlar raqamli imzolangan ikkiliklardan kelib chiqishi talab qilinishi mumkin.
Tarmoqqa biriktirilgan apparat xavfsizligi
Texnik jihatdan raqamli imzo bitlar qatoriga taalluqlidir, odamlfvfvvvar va dasturlar ushbu bitlarning semantik talqiniga imzo qo'yganiga "ishonadilar". Semantik ma'noda talqin qilish uchun bit qatorini odamlar va ilovalar uchun mazmunli shaklga aylantirish kerak va bu kompyuter tizimidagi apparat va dasturiy ta'minotga asoslangan jarayonlarning kombinatsiyasi orqali amalga oshiriladi. Muammo shundaki, bitlarning semantik talqini bitlarni semantik tarkibga aylantirish uchun ishlatiladigan jarayonlarning funktsiyasi sifatida o'zgarishi mumkin. Hujjat qayta ishlanadigan kompyuter tizimida
http://fayllar.org
Download 21,46 Kb.
1   2




Download 21,46 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Xorijiy davlatlarning electron raqamli imzo algoritmlari tahlili

Download 21,46 Kb.