Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Алиса подписывает сообщение «Привет, Боб!», Добавляя к исходному сообщению версию сообщения, зашифрованную ее закрытым ключом. Боб получает сообщение, включая подпись, и, используя открытый ключ Алисы, проверяет подлинность сообщения, то есть то, что подпись может быть расшифрована, чтобы соответствовать исходному сообщению, используя открытый ключ Алисы.
Алиса подписывает сообщение «Привет, Боб!», Добавляя к исходному сообщению версию, зашифрованную ее закрытым ключом. Боб получает и сообщение, и подпись. Он использует открытый ключ Алисы для проверки подлинности сообщения, то есть того, что сообщение, расшифрованное с помощью открытого ключа, точно соответствует исходному сообщению.

Цифровая подпись представляет собой математическую схему для проверки подлинности цифровых сообщений или документов. Действительная цифровая подпись при соблюдении предварительных условий дает получателю очень веские основания полагать, что сообщение было создано известным отправителем ( аутентификация ), и что сообщение не было изменено при передаче ( целостность ). [1]

Цифровые подписи являются стандартным элементом большинства комплектов криптографических протоколов и обычно используются для распространения программного обеспечения, финансовых транзакций, программного обеспечения для управления контрактами и в других случаях, когда важно обнаружить подделку или подделку .

Цифровые подписи часто используются для реализации электронных подписей , которые включают в себя любые электронные данные, содержащие намерение подписи [2], но не во всех электронных подписях используются цифровые подписи. [3] [4] В некоторых странах, включая Канаду , [5] Южная Африка , [6] США , Алжир , [7] Турция , Индия , [8] Бразилия , Индонезия , Мексика , Саудовская Аравия , [9] Уругвай , [10] Швейцария , Чили [11] и страны Европейского Союза , [12] [13] электронные подписи имеют юридическое значение.

Цифровые подписи используют асимметричную криптографию . Во многих случаях они обеспечивают уровень проверки и безопасности сообщений, отправляемых по незащищенному каналу: правильно реализованная цифровая подпись дает получателю основания полагать, что сообщение было отправлено заявленным отправителем. Цифровые подписи во многих отношениях эквивалентны традиционным собственноручным подписям, но правильно реализованные цифровые подписи труднее подделать, чем рукописные подписи. Схемы цифровой подписи в используемом здесь смысле основаны на криптографии и должны быть реализованы должным образом, чтобы быть эффективными. Цифровые подписи также могут обеспечивать защиту от отказа , что означает, что подписывающая сторона не может успешно заявить, что она не подписывала сообщение, одновременно требуя свой закрытый ключостается в секрете. Кроме того, некоторые схемы предотвращения отказа от авторства предлагают метку времени для цифровой подписи, так что, даже если закрытый ключ открыт, подпись действительна. [14] [15] Сообщения с цифровой подписью могут представлять собой все, что можно представить в виде цепочки битов : примеры включают электронную почту, контракты или сообщения, отправленные через какой-либо другой криптографический протокол.

Определение [ править ]

Схема цифровой подписи обычно состоит из трех алгоритмов;

  • Генерации ключа алгоритм , который выбирает секретный ключ равномерно случайным образом из набора возможных частных ключей. Алгоритм выводит закрытый ключ и соответствующий открытый ключ .
  • Подписания алгоритм , который, учитывая сообщение и закрытый ключ, производит подпись.
  • Подпись проверки алгоритма , который, учитывая сообщение, открытый ключ и подпись, либо принимает , либо отклоняет требование сообщения, чтобы подлинность.

Требуются два основных свойства. Во-первых, подлинность подписи, созданной на основе фиксированного сообщения и фиксированного закрытого ключа, может быть проверена с помощью соответствующего открытого ключа. Во-вторых, должно быть невозможно с вычислительной точки зрения создать действительную подпись для стороны, не зная ее закрытый ключ. Цифровая подпись - это механизм аутентификации, который позволяет создателю сообщения прикрепить код, который действует как подпись. Алгоритм цифровой подписи (DSA), разработанный Национальным институтом стандартов и технологий , является одним из многих примеров из алгоритма подписи.

В следующем обсуждении 1 n относится к унарному числу .

Формально схема цифровой подписи представляет собой тройку алгоритмов с вероятностным полиномиальным временем ( G , S , V ), удовлетворяющих:

  • G (генератор ключей) генерирует открытый ключ ( pk ) и соответствующий закрытый ключ ( sk ) на входе 1 n , где n - параметр безопасности.
  • S (подпись) возвращает тег t на входах: закрытый ключ ( sk ) и строку ( x ).
  • V (проверка) выходные данные приняты или отклонены на входах: открытый ключ ( pk ), строка ( x ) и тег ( t ).

Для корректности S и V должны удовлетворять

Pr [( pk , sk ) ← G (1 n ), V ( pk , x , S ( sk , x )) = принято ] = 1. [16]

Цифровая схема подписи безопасно , если для любого неравномерного вероятностного полиномиального времени противника , А

Pr [( pk , sk ) ← G (1 n ), ( x , t ) ← A S ( sk , ·) ( pk , 1 n ), xQ , V ( pk , x , t ) = принято ] < пренебрежение ( п ),

где A S ( sk , ·) обозначает, что A имеет доступ к оракулу , S ( sk , ·), Q обозначает набор запросов к S, выполненных A , который знает открытый ключ pk и параметр безопасности, п , а хQ обозначает , что противник не может напрямую запросить строку, х , на S . [17]

История [ править ]

В 1976 году Уитфилд Диффи и Мартин Хеллман впервые описали понятие схемы цифровой подписи, хотя они только предполагали, что такие схемы существуют на основе функций, которые представляют собой односторонние перестановки лазейки. [18] [19] Вскоре после этого Рональд Ривест , Ади Шамир и Лен Адлеман изобрели алгоритм RSA , который можно было использовать для создания примитивных цифровых подписей [20] (хотя только в качестве доказательства концепции - «простой» RSA подписи небезопасны [21] ). Первым широко продаваемым программным обеспечением, предлагающим цифровую подпись, был Lotus Notes.1.0, выпущенный в 1989 году, в котором использовался алгоритм RSA. [22]

Другие схемы цифровой подписи вскоре были разработаны после того, как RSA, самой ранней будучи подпись Лампорта , [23] Merkle подписи (также известную как «Merkle дерева» или просто «Hash дерева»), [24] и подпись Рабин . [25]

В 1988 году Шафи Гольдвассер , Сильвио Микали и Рональд Ривест стали первыми, кто строго определил требования безопасности схем цифровой подписи. [26] Они описали иерархию моделей атак для схем подписи, а также представили схему подписи GMR , первую, которая может быть доказана, чтобы предотвратить даже экзистенциальную подделку против выбранной атаки сообщения, которая в настоящее время является принятым определением безопасности для схем подписи. [26] Первая такая схема, которая построена не на секретных функциях, а на семействе функций с гораздо более слабым требуемым свойством односторонней перестановки, была представлена Мони Наором и Моти Юнгом.. [27]

Метод [ править ]

Одна схема цифровой подписи (из многих) основана на RSA . Чтобы создать ключи подписи, сгенерируйте пару ключей RSA, содержащую модуль N , который является произведением двух случайных секретных различных больших простых чисел вместе с целыми числами e и d , так что e  d  ≡  1 (mod  φ ( N )), где φ - функция Эйлера . Открытый ключ подписывающей стороны состоит из N и e , а секретный ключ подписывающей стороны содержит d .

Чтобы подписать сообщение m , подписывающая сторона вычисляет подпись σ , такую ​​что σ  ≡   m d (mod  N ). Для проверки, проверки приемника , что σ е  ≡  м  ( по модулю  N ).

Некоторые ранние схемы подписи были подобного типа: они предполагают использование люка перестановки , такие как функции RSA, или в случае схемы подписи Рабина, вычисление квадратного по модулю композит,  N . Семейство перестановок лазейки - это семейство перестановок , определяемых параметром, которые легко вычислить в прямом направлении, но трудно вычислить в обратном направлении, не зная закрытого ключа («лазейки»). Перестановки лазейки могут использоваться для схем цифровой подписи, где для подписи требуется вычисление обратного направления с секретным ключом, а вычисление прямого направления используется для проверки подписей.

При прямом использовании этот тип схемы подписи уязвим для атаки экзистенциальной подделки только ключа. Чтобы создать подделку, злоумышленник выбирает случайную подпись σ и использует процедуру проверки для определения сообщения m , соответствующего этой подписи. [28] На практике, однако, этот тип подписи не используется напрямую, а скорее, сообщение, которое нужно подписать, сначала хешируется для создания короткого дайджеста, который затем дополняется до большей ширины, сопоставимой с  N , а затем подписывается обратным образом. функция люка. [29]Эта атака подделки, таким образом, производит только дополненный выход хеш-функции, который соответствует σ, но не сообщение, которое приводит к этому значению, которое не приводит к атаке. В модели случайного оракула, хэш-затем-знак (идеализированная версия этой практики, где хеш и заполнение вместе имеют около N возможных выходов), эта форма сигнатуры экзистенциально неподделима даже против атаки с выбранным открытым текстом . [19] [ требуется пояснение ]

Есть несколько причин подписывать такой хэш (или дайджест сообщения) вместо всего документа.

Для эффективности
Подпись будет намного короче и, таким образом, сэкономит время, поскольку на практике хеширование выполняется намного быстрее, чем подписание.
Для совместимости
Сообщения обычно представляют собой битовые строки, но некоторые схемы подписи работают в других доменах (например, в случае RSA, числа по модулю составного числа N ). Для преобразования произвольных входных данных в правильный формат можно использовать хеш-функцию.
За целостность
Без хеш-функции текст «для подписи», возможно, придется разбить (разделить) на блоки, достаточно маленькие, чтобы схема подписи могла воздействовать на них напрямую. Однако получатель подписанных блоков не может распознать, все ли блоки присутствуют и находятся ли они в соответствующем порядке.

Понятия безопасности [ править ]

В своей фундаментальной статье Голдвассер, Микали и Ривест излагают иерархию моделей атак против цифровых подписей: [26]

  1. При атаке только с использованием ключа злоумышленнику предоставляется только открытый ключ проверки.
  2. При атаке с использованием известных сообщений злоумышленнику предоставляются действительные подписи для множества сообщений, известных злоумышленнику, но не выбранных злоумышленником.
  3. При атаке с использованием адаптивного выбранного сообщения злоумышленник сначала изучает сигнатуры произвольных сообщений по выбору злоумышленника.

Они также описывают иерархию результатов атак: [26]

  1. Полный разрыв приводит к восстановлению ключа подписи.
  2. Универсальная подлог атака приводит к способности подписей кузнечных для любого сообщения.
  3. В результате атаки с использованием выборочной подделки создается подпись сообщения по выбору злоумышленника.
  4. Экзистенциальная подделка просто приводит к некоторым допустимым парам сообщения / подписи уже не известен противнику.

Следовательно, самым сильным понятием безопасности является защита от экзистенциальной подделки при атаке с использованием адаптивного выбранного сообщения.

Приложения [ править ]

По мере того как организации отходят от бумажных документов с чернильными подписями или штампами подлинности, цифровые подписи могут предоставить дополнительные гарантии доказательства происхождения, идентичности и статуса электронного документа, а также подтверждения информированного согласия и одобрения подписавшего. Правительственная типография США (GPO) публикует электронные версии бюджета, государственных и частных законов и законопроектов Конгресса с цифровой подписью. Университеты, включая Государственный университет Пенсильвании, Чикагский университет и Стэнфорд, публикуют электронные табели успеваемости студентов с цифровой подписью.

Ниже приведены некоторые распространенные причины применения цифровой подписи к сообщениям:

Аутентификация [ править ]

Хотя сообщения часто могут включать информацию об объекте, отправляющем сообщение, эта информация может быть неточной. Цифровые подписи могут использоваться для проверки подлинности исходных сообщений. Когда право собственности на секретный ключ цифровой подписи привязано к конкретному пользователю, действительная подпись показывает, что сообщение было отправлено этим пользователем. Важность высокой уверенности в подлинности отправителя особенно очевидна в финансовом контексте. Например, предположим, что филиал банка отправляет в центральный офис инструкции, требующие изменения баланса счета. Если центральный офис не убежден, что такое сообщение действительно отправлено из авторизованного источника, выполнение такого запроса может быть серьезной ошибкой.

Целостность [ править ]

Во многих сценариях отправитель и получатель сообщения могут нуждаться в уверенности в том, что сообщение не было изменено во время передачи. Хотя шифрование скрывает содержимое сообщения, можно изменить зашифрованное сообщение, не понимая его. (Некоторые алгоритмы шифрования, известные как неизменяемые , предотвращают это, а другие - нет.) Однако, если сообщение имеет цифровую подпись, любое изменение в сообщении после подписи делает подпись недействительной. Кроме того, не существует эффективного способа изменить сообщение и его подпись для создания нового сообщения с действительной подписью, потому что это все еще считается вычислительно невыполнимым большинством криптографических хеш-функций (см. « Устойчивость к коллизиям» ).

Фиксация авторства [ править ]

Неотрекаемость , [12] или , более конкретно неотказуемость происхождения, является важным аспектом цифровых подписей. Благодаря этому свойству объект, который подписал некоторую информацию, не может впоследствии отрицать ее подписание. Точно так же доступ только к публичному ключу не позволяет мошеннической стороне подделать действительную подпись.

Обратите внимание, что эти свойства аутентификации, неотказуемости и т. Д. Зависят от секретного ключа, который не был отозван до его использования. Публичный отзыв пары ключей является обязательной возможностью, иначе утечка секретных ключей продолжала бы указывать на заявленного владельца пары ключей. Для проверки статуса отзыва требуется «онлайн» проверка; например, проверка списка отозванных сертификатов или через онлайн-протокол статуса сертификата . [13] Примерно это аналогично тому, как продавец получает кредитные карты, сначала проверяя онлайн у эмитента кредитной карты, чтобы определить, была ли заявлена ​​утерянная или украденная карта. Конечно, в случае украденных пар ключей кража часто обнаруживается только после использования секретного ключа, например, для подписания поддельного сертификата в целях шпионажа.

Дополнительные меры безопасности [ править ]

Размещение закрытого ключа на смарт-карте [ править ]

Все криптосистемы с открытым / закрытым ключом полностью зависят от сохранения секретного ключа в секрете. Закрытый ключ может храниться на компьютере пользователя и защищен локальным паролем, но это имеет два недостатка:

  • пользователь может подписывать документы только на этом конкретном компьютере
  • безопасность закрытого ключа полностью зависит от безопасности компьютера

Более безопасная альтернатива - хранить закрытый ключ на смарт-карте . Многие смарт-карты защищены от взлома (хотя некоторые конструкции были взломаны, особенно Росс Андерсон и его ученики [30] ). В типичной реализации цифровой подписи хэш, вычисленный на основе документа, отправляется на смарт-карту, ЦП которой подписывает хэш, используя сохраненный закрытый ключ пользователя, а затем возвращает подписанный хеш. Как правило, пользователь должен активировать свою смарт-карту, введя персональный идентификационный номер или PIN-код (таким образом обеспечивается двухфакторная аутентификация.). Можно сделать так, чтобы закрытый ключ никогда не покидал смарт-карту, хотя это не всегда реализуется. Если смарт-карта украдена, похитителю все равно понадобится PIN-код для создания цифровой подписи. Это снижает безопасность схемы до уровня безопасности системы PIN, хотя для этого по-прежнему требуется, чтобы злоумышленник владел картой. Смягчающим фактором является то, что закрытые ключи, если они сгенерированы и хранятся на смарт-картах, обычно считаются сложными для копирования и, как предполагается, существуют только в одной копии. Таким образом, утеря смарт-карты может быть обнаружена владельцем, и соответствующий сертификат может быть немедленно отозван. Закрытые ключи, защищенные только программным обеспечением, легче скопировать, а такие взломы гораздо труднее обнаружить.

Использование устройств чтения смарт-карт с отдельной клавиатурой [ править ]

Для ввода ПИН-кода для активации смарт-карты обычно требуется цифровая клавиатура . Некоторые устройства чтения карт имеют собственную цифровую клавиатуру. Это безопаснее, чем использование устройства чтения карт, встроенного в ПК, и последующего ввода ПИН-кода с клавиатуры этого компьютера. Считыватели с цифровой клавиатурой предназначены для предотвращения угрозы подслушивания, когда компьютер может запускать регистратор нажатий клавиш , потенциально скомпрометировав PIN-код. Специализированные устройства чтения карт также менее уязвимы для несанкционированного доступа к их программному или аппаратному обеспечению и часто имеют сертификат EAL3 .

Другие конструкции смарт-карт [ править ]

Разработка смарт-карт - активная область, и существуют схемы смарт-карт, которые предназначены для предотвращения этих конкретных проблем, хотя пока с небольшими доказательствами безопасности.

Использование цифровых подписей только с доверенными приложениями [ править ]

Одно из основных различий между цифровой подписью и письменной подписью заключается в том, что пользователь не «видит» то, что подписывает. Пользовательское приложение представляет хэш-код, который должен быть подписан алгоритмом цифровой подписи с использованием закрытого ключа. Злоумышленник, получивший контроль над ПК пользователя, может заменить пользовательское приложение чужим заменителем, фактически заменив собственные коммуникации пользователя коммуникациями злоумышленника. Это может позволить вредоносному приложению обмануть пользователя и заставить его подписать любой документ, отображая исходный текст пользователя на экране, но представляя собственные документы злоумышленника приложению для подписи.

Для защиты от этого сценария между приложением пользователя (текстовым процессором, почтовым клиентом и т. Д.) И приложением подписи может быть установлена ​​система аутентификации. Общая идея состоит в том, чтобы предоставить как пользовательскому приложению, так и подписывающему приложению некоторые средства для проверки целостности друг друга. Например, приложение для подписи может требовать, чтобы все запросы исходили от двоичных файлов с цифровой подписью.

Использование подключенного к сети аппаратного модуля безопасности [ править ]

Одно из основных различий между облачным сервисом цифровой подписи и сервисом, предоставляемым локально, - это риск. Многим компаниям, не склонным к риску, включая правительства, финансовые и медицинские учреждения, а также платежные системы, требуются более безопасные стандарты, такие как сертификация FIPS 140-2 уровня 3 и FIPS 201 , чтобы гарантировать, что подпись проверена и безопасна.

WYSIWYS [ править ]

Технически говоря, цифровая подпись применяется к строке битов, тогда как люди и приложения «верят», что они подписывают семантическую интерпретацию этих битов. Для семантической интерпретации битовая строка должна быть преобразована в форму, значимую для людей и приложений, и это делается с помощью комбинации аппаратных и программных процессов в компьютерной системе. Проблема в том, что семантическая интерпретация битов может меняться в зависимости от процессов, используемых для преобразования битов в семантическое содержимое. Относительно легко изменить интерпретацию цифрового документа, внося изменения в компьютерную систему, в которой документ обрабатывается. С семантической точки зрения это создает неопределенность относительно того, что именно было подписано. WYSIWYS (что вы видите, то и подписываете)[31] означает, что семантическая интерпретация подписанного сообщения не может быть изменена. В частности, это также означает, что сообщение не может содержать скрытую информацию, о которой подписавший не знает, и которая может быть раскрыта после применения подписи. WYSIWYS - это требование для действительности цифровых подписей, но это требование трудно гарантировать из-за возрастающей сложности современных компьютерных систем. Термин WYSIWYS был придуман Питером Ландроком и Торбеном Педерсеном для описания некоторых принципов предоставления безопасных и юридически обязательных цифровых подписей для общеевропейских проектов. [31]

Цифровые подписи против бумажных подписей, сделанных чернилами [ править ]

Чернильная подпись может быть воспроизведена из одного документа в другой путем копирования изображения вручную или в цифровом виде, но иметь надежные копии подписи, которые не выдерживают некоторой проверки, является важным ручным или техническим навыком, а создание чернильных копий подписи, которые не выдерживают профессиональной проверки, очень трудно.

Цифровые подписи криптографически связывают электронную личность с электронным документом, и цифровая подпись не может быть скопирована в другой документ. В бумажных контрактах иногда есть блок подписи чернилами на последней странице, и предыдущие страницы могут быть заменены после применения подписи. Цифровые подписи могут быть применены ко всему документу, так что цифровая подпись на последней странице будет указывать на подделку, если какие-либо данные на любой из страниц были изменены, но этого также можно достичь, подписав чернилами и пронумеровав все страницы документа. договор.

Некоторые алгоритмы цифровой подписи [ править ]

  • ЮАР
  • DSA
  • ECDSA
  • EdDSA
  • RSA с SHA
  • ECDSA с SHA [32]
  • Схема подписи Эль-Гамаля как предшественник DSA и варианты подписи Шнорра и алгоритма подписи Пойнтчеваля – Штерна
  • Алгоритм подписи Рабина
  • Схемы на основе пар , такие как BLS
  • NTRUSign - пример схемы цифровой подписи, основанной на задачах жесткой решетки
  • Бесспорные подписи
  • Агрегированная подпись ru - схема подписи, которая поддерживает агрегирование: учитывая n подписей на n сообщениях от n пользователей, можно объединить все эти подписи в одну подпись, размер которой постоянен для количества пользователей. Эта единственная подпись убедит проверяющего, что n пользователей действительно подписали n исходных сообщений. Схема Михира Белларе и Грегори Невена может быть использована с биткойнами . [33]
  • Подписи с эффективными протоколами - это схемы подписей, которые упрощают эффективные криптографические протоколы, такие как доказательства с нулевым разглашением или безопасные вычисления .

Текущее состояние использования - юридическое и практическое [ править ]

Все схемы цифровой подписи имеют следующие основные предпосылки независимо от теории криптографии или правовых норм:

  1. Алгоритмы качества
    Известно, что некоторые алгоритмы с открытым ключом небезопасны, поскольку против них были обнаружены практические атаки.
  2. Качественные реализации
    Реализация хорошего алгоритма (или протокола ) с ошибкой (-ями) не будет работать.
  3. Пользователи (и их программное обеспечение) должны правильно выполнять протокол подписи.
  4. Закрытый ключ должен оставаться закрытым
    Если закрытый ключ станет известен какой-либо другой стороне, эта сторона может создать идеальные цифровые подписи для чего угодно.
  5. Владелец открытого ключа должен поддаваться проверке.
    Открытый ключ, связанный с Бобом, на самом деле пришел от Боба. Обычно это делается с использованием инфраструктуры открытого ключа (PKI), а ассоциация открытого ключа и пользователя удостоверяется оператором PKI (называемым центром сертификации ). Для «открытых» PKI, в которых любой может запросить такую ​​аттестацию (универсально воплощенную в криптографически защищенном сертификате идентичности ), возможность ошибочной аттестации нетривиальна. Коммерческие операторы PKI столкнулись с несколькими общеизвестными проблемами. Такие ошибки могут привести к ложно подписанным документам и, следовательно, к неправильной атрибуции. «Закрытые» PKI-системы более дороги, но их сложнее подорвать таким образом.

Только при соблюдении всех этих условий цифровая подпись будет фактически свидетельством того, кто отправил сообщение, и, следовательно, их согласия с его содержанием. Законодательный акт не может изменить эту реальность существующих инженерных возможностей, хотя некоторые из них не отразили эту реальность.

Законодательные органы, будучи навязчивыми со стороны предприятий, которые рассчитывают получить прибыль от эксплуатации PKI, или со стороны технологического авангарда, отстаивающего новые решения старых проблем, приняли законы и / или правила во многих юрисдикциях, разрешающие, одобряющие, поощряющие или разрешающие цифровые подписи и предоставление для (или ограничения) их юридической силы. Первый, похоже, был в штате Юта в США, за которым следуют штаты Массачусетс и Калифорния.. Другие страны также приняли законодательные акты или издали нормативные акты в этой области, и ООН уже некоторое время ведет активный проект модельного закона. Эти законодательные акты (или предлагаемые законодательные акты) варьируются от места к месту, обычно воплощают ожидания, расходящиеся (оптимистично или пессимистически) с состоянием лежащей в основе криптографической инженерии, и в конечном итоге приводят к путанице потенциальных пользователей и спецификаторов, почти все из которых не разбираются в криптографии.

Принятие технических стандартов для цифровых подписей отстало от большей части законодательства, задерживая выработку более или менее унифицированной инженерной позиции по функциональной совместимости , выбору алгоритма , длине ключей и т. Д. По тому, что пытается предоставить инженерная разработка.

Отраслевые стандарты [ править ]

В некоторых отраслях установлены общие стандарты взаимодействия для использования цифровых подписей между участниками отрасли и регулирующими органами. К ним относятся автомобильная сеть обмена для автомобильной промышленности и Ассоциация SAFE-BioPharma для отрасли здравоохранения .

Использование отдельных пар ключей для подписи и шифрования [ править ]

В некоторых странах цифровая подпись имеет статус, напоминающий статус традиционной подписи на бумаге и ручке, как в Директиве ЕС о цифровой подписи 1999 года и последующем законодательстве ЕС 2014 года . [12]Как правило, эти положения означают, что все, что имеет цифровую подпись, юридически связывает подписавшего документ с условиями в нем. По этой причине часто считается, что для шифрования и подписи лучше использовать отдельные пары ключей. Используя пару ключей шифрования, человек может участвовать в зашифрованном диалоге (например, относительно транзакции с недвижимостью), но шифрование не позволяет юридически подписать каждое сообщение, которое он или она отправляет. Только когда обе стороны приходят к соглашению, они подписывают контракт своими ключами для подписи, и только тогда они юридически связаны условиями конкретного документа. После подписания документ можно отправить по зашифрованной ссылке. Если ключ подписи утерян или скомпрометирован, его можно отозвать, чтобы избежать любых будущих транзакций. Если ключ шифрования утерян, резервное копирование или депонирование ключаследует использовать для продолжения просмотра зашифрованного содержимого. Запрещается выполнять резервное копирование или депонирование ключей подписи, если место назначения резервной копии не будет надежно зашифровано.

См. Также [ править ]

  • 21 CFR 11
  • X.509
  • Расширенная электронная подпись
  • Слепая подпись
  • Отдельная подпись
  • Цифровой сертификат
  • Электронная подпись в Эстонии
  • Электронный лабораторный блокнот
  • Электронная подпись
  • Электронные подписи и закон
  • eSign (Индия)
  • GNU Privacy Guard
  • Инфраструктура открытого ключа
  • Отпечаток открытого ключа
  • Серверные подписи
  • Схема вероятностной подписи

Примечания [ править ]

  1. ^ Пол, Элиза (12 сентября 2017 г.). «Что такое цифровая подпись - как она работает, преимущества, цели, концепция» . EMP Trust HR .
  2. ^ Закон США ESIGN 2000 г.
  3. State of WI. Архивировано 25 сентября 2006 г. в Wayback Machine.
  4. Национальный архив Австралии. Архивировано 9 ноября 2014 г. [Длина метки времени] на Wayback Machine.
  5. ^ "Правила безопасной электронной подписи SOR / 2005-30" . Веб-сайт Правосудия . 10 марта 2011 . Дата обращения 19 мая 2020 .
  6. ^ "Закон об электронных коммуникациях и транзакциях [№ 25 от 2002 г.]" (PDF) . Правительственный вестник . Южно-Африканская Республика . 446 (23708). 2 августа 2002 г.
  7. ^ "Закон 15-04" . Официальный журнал, 1 февраля 2015 .
  8. ^ «АКТ ОБ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ, 2000» (PDF) . Департамент телекоммуникаций, Министерство связи, правительство Индии . Вестник Экстраординарной Индии . Проверено 17 сентября 2017 года .
  9. ^ "Закон об электронных сделках" . Комиссия по связи и информационным технологиям . Проверено 17 сентября 2017 года .
  10. ^ "Cómo se usa" .
  11. ^ "LEY-19799 SOBRE DOCUMENTOS ELECTRONICOS, FIRMA ELECTRONICA Y SERVICIOS DE CERTIFICACION DE DICHA FIRMA" . Ley Chile - Biblioteca del Congreso Nacional (на испанском языке). 2002-04-12 . Проверено 21 января 2020 .
  12. ^ a b c Тернер, Рассвет. «Основные стандарты и соответствие цифровых подписей - рассмотрение во всем мире» . Криптоматический . Проверено 7 января +2016 .
  13. ^ а б Дж.А., Ашик. «Рекомендации по предоставлению услуг цифровой подписи» . Криптоматический . Проверено 7 января +2016 .
  14. ^ Фанг, Вэйдун; Чен, Вэй; Чжан, Усюн; Пей, июнь; Гао, Вэйвэй; Ван, Гохуэй (2020-03-04). «Схема цифровой подписи для предотвращения отказа от информации в блокчейне: современный обзор» . Журнал EURASIP по беспроводной связи и сетям . 2020 (1). DOI : 10,1186 / s13638-020-01665-ш . ISSN 1687-1499 . S2CID 212613803 .  
  15. ^ Чжоу, J .; Лам, штат Кентукки (май 1999 г.). «Защита цифровых подписей для предотвращения отказа от авторства» . Компьютерные коммуникации . 22 (8): 710–716. DOI : 10.1016 / s0140-3664 (99) 00031-6 . ISSN 0140-3664 . 
  16. ^ Проход, деф 135,1
  17. ^ Голдрейха Foc, т. 2, деф 6.1.2. Пас, защита 135,2
  18. ^ "Новые направления в криптографии", IEEE Transactions on Information Theory, IT-22 (6): 644–654, ноябрь 1976 г.
  19. ^ a b « Схемы подписи и приложения для разработки криптографических протоколов », Анна Лысянская , кандидатская диссертация, Массачусетский технологический институт , 2002.
  20. ^ Ривест, R .; А. Шамир; Л. Адлеман (1978). «Метод получения цифровых подписей и криптосистем с открытым ключом» (PDF) . Коммуникации ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . DOI : 10.1145 / 359340.359342 . S2CID 2873616 .   CS1 maint: несколько имен: список авторов ( ссылка )
  21. ^ Например, любое целое число r "подписывает" m = r e и произведение s 1 s 2 любых двух действительных подписей s 1 , s 2 из m 1 , m 2 является действительной подписью продукта m. 1 м 2 .
  22. ^ "История нот и домино" . developerWorks . 2007-11-14 . Проверено 17 сентября 2014 года .
  23. ^ «Построение цифровых подписей из односторонней функции», Лесли Лэмпорт , Технический отчет CSL-98, SRI International, октябрь 1979 г.
  24. ^ «Сертифицированная цифровая подпись», Ральф Меркл, Жиль Брассар, изд., Достижения в криптологии - CRYPTO '89, том. 435 конспектов лекций по информатике, стр. 218–238, Spring Verlag, 1990.
  25. ^ «Цифровые подписи так же трудноразрешимы, как факторизация». Майкл О. Рабин , Технический отчет MIT / LCS / TR-212, Лаборатория компьютерных наук Массачусетского технологического института, январь 1979 г.
  26. ^ a b c d «Схема цифровой подписи, защищающая от атак с использованием адаптивного выбранного сообщения», Шафи Голдвассер, Сильвио Микали и Рональд Ривест. SIAM Journal on Computing, 17 (2): 281–308, апрель 1988 г.
  27. ^ Мони Наор, Моти Юнг: универсальные односторонние хеш-функции и их криптографические приложения. STOC 1989: 33–43
  28. ^ «Современная криптография: теория и практика», Вэнбо Мао, Prentice Hall Professional Technical Reference, Нью-Джерси, 2004, стр. 308. ISBN 0-13-066943-1 
  29. ^ Справочник по прикладной криптографии Альфреда Дж. Менезеса, Пола К. ван Оршота, Скотта А. Ванстона. Пятое издание (август 2001 г.), стр. 445.
  30. ^ Chip and Skim: клонирование карт EMV с предварительной атакой
  31. ^ a b Лэндрок, Питер; Педерсен, Торбен (1998). «WYSIWYS? - Что вы видите, то и подписываете?». Технический отчет по информационной безопасности . 3 (2): 55–61. DOI : 10.1016 / S0167-4048 (98) 80005-8 .
  32. ^ RFC 5758
  33. ^ «Технологическая дорожная карта - подписи Шнорра и агрегирование подписей» . bitcoincore.org . Биткойн Ядро. 23 марта 2017 . Проверено 1 апреля 2018 года .

Ссылки [ править ]

  • Goldreich, Oded (2001), Основы криптографии I: Основные инструменты , Кембридж: Издательство Кембриджского университета, ISBN 978-0-511-54689-1
  • Goldreich, Oded (2004), Основы криптографии II: Основные приложения (1. изд. Изд.), Кембридж [ua]: Cambridge Univ. Пресса, ISBN 978-0-521-83084-3
  • Пасс, Рафаэль, Курс криптографии (PDF) , получено 31 декабря 2015 г.

Дальнейшее чтение [ править ]

  • Дж. Кац и Ю. Линделл, «Введение в современную криптографию» (Chapman & Hall / CRC Press, 2007)
  • Стивен Мейсон, Электронные подписи в праве (4-е издание, Институт перспективных юридических исследований Цифровой гуманитарной библиотеки SAS, Школа перспективных исследований, Лондонский университет, 2016 г.). ISBN 978-1-911507-00-0 . 
  • Лорна Бразелл, Закон и регулирование электронных подписей и удостоверений личности (2-е изд., Лондон: Sweet & Maxwell, 2008);
  • Деннис Кэмпбелл, редактор журнала «Электронная коммерция и закон о цифровых подписях» (Oceana Publications, 2005).
  • М. Х. М. Шелленкенс, Технология аутентификации электронных подписей с правовой точки зрения (TMC Asser Press, 2004).
  • Джереми С. Бакли, Джон П. Кромер, Марго Х. К. Танк и Р. Дэвид Уитакер, Закон электронных подписей (3-е издание, West Publishing, 2010).
  • Обзор закона о цифровых доказательствах и электронной подписи Бесплатно с открытым исходным кодом