[МУЗЫКА] С концепцией асимметричного
шифрования тесно связано понятие электронной цифровой подписи.
Давайте рассмотрим такой криптографический объект.
Электронная цифровая подпись может пониматься как полученное на основе
криптографического преобразования значение,
вычисленное на основе секретного ключа.
То есть некое, условно говоря, зашифрованное значение,
которое зависит от некоего входного значения и от секретного ключа,
и однозначно сопоставимо с открытым текстом, то есть секретным сообщением.
Электронная цифровая подпись обычно используется для решения следующих задач.
Во-первых, с ее помощью может осуществляться контроль целостности
сообщения, то есть контроль отсутствия изменений в нем со стороны Евы, например,
аутентификация автора сообщения, в зависимости от того, чьей подписью,
то есть при помощи чьего секретного ключа создана электронная цифровая подпись,
то есть чьей подписью подписано пришедшее сообщение, получатель может
определить автора сообщения и быть уверенным в том, что именно то лицо,
которое представляется автором сообщения, в действительности это сообщение создало.
И, кроме того, электронная цифровая подпись используется для
обеспечения невозможности отказа от авторства.
Факт того, что то или иное сообщение подписано
электронной цифровой подписью какого-либо лица, как правило,
свидетельствует о том, что именно это лицо является отправителем,
обеспечивая невозможность для него затем отказаться от авторства.
Это требуется, например, при совершении различных финансовых операций,
для того чтобы, например, лицо подписавшее электронной цифровой подписью
заявление на перевод денежных средств из банка, допустим, на счет в другом банке,
не могло бы далее утверждать, что другое лицо действовало,
представляясь его именем, утверждать, что он стал жертвой мошенников,
что на самом деле он такого заявления и такого поручения банку не давал,
для этих целей используется электронная цифровая подпись.
Электронная цифровая подпись основывается на концепции асимметричного шифрования.
Владелец электронной цифровой подписи хранит в секрете ключ зашифрования,
то есть ключ генерации подписи и может зашифровывать,
то есть подписывать информацию.
А при этом любой желающий, напротив, зная открытый ключ отправителя, может
расшифровать полученное сообщение, то есть проверить электронную цифровую подпись.
Здесь не стоит задача обеспечения конфиденциальности информации,
а более стоит задача подтверждения целостности информации.
Поэтому то обстоятельство,
что любой желающий может прочесть пересылаемое сообщение, в данном случае
принимается как вполне соответствующее назначению данного алгоритма.
Зашифрованное сообщение может быть прочтено только при расшифровании открытым
ключом отправителя, и факт того, что этот ключ подходит, является как бы
доказательством того, что зашифрованное сообщение было именно ключом отправителя,
то есть подписана электронной цифровой подписью данного отправителя.
А при этом знание открытого ключа, конечно же,
не должно позволять вычислить секретный ключ, поскольку это приведет к тому, что
электронную цифровую подпись конкретного субъекта можно будет подделывать.
Схема электронной цифровой подписи, как правило, состоит из следующих отдельных
элементов: алгоритма выработки электронной цифровой подписи,
алгоритма проверки электронной цифровой подписи, и иногда еще вводится алгоритм
выработки ключевой пары, то есть алгоритм того, как должны быть созданы
открытый и секретный ключи проверки и выработки электронной цифровой подписи.
Примером того, как может быть построена электронная цифровая подпись, является
схема RSA, которая может быть просто обращена с точки зрения назначения ключей.
Если секретный ключ использовать как ключ зашифрования, а открытый ключ — как
ключ расшифрования, то получается система электронной цифровой подписи.
Тогда зашифрование будет рассматриваться как подписание сообщения,
а расшифрование — как проверка электронной цифровой подписи.
Использование таким способом одной и той же ключевой пары и криптографических
алгоритмов в одном сообщении и как система шифрования,
и как электронной цифровой подписи, как правило, приводит к различным уязвимостям,
не допускающим их практическое использование.
Так применять их нельзя, поскольку может быть показано,
что в этом случае злоумышленник может использовать подписанные сообщения
в качестве зашифрованных, а зашифрованные — в качестве подписанных.
Надежность электронной цифровой подписи, как правило,
оценивается на основе сложности решения следующих задач.
Во-первых, вычисление значения или выработки электронной цифровой подписи без
знания секретного ключа.
То есть может ли Ева сымитировать электронную цифровую подпись,
например, Боба, не имея доступа к секретному ключу Боба?
Создание хотя бы одного корректно подписанного сообщения без знания
секретного ключа.
Может ли Ева представить какое-либо сообщение,
которое пройдет проверку электронной цифровой подписи от имени Боба?
И третья задача — это подбор пары сообщений с одинаковым значением
электронной цифровой подписи.
Может ли Ева представить два сообщения,
для которого эта электронная цифровая подпись совпадает?
Имеется в виду, разумеется, не ее электронная цифровая подпись,
а какого-то третьего лица.
Хотя, возможно, и сам владелец секретного ключа электронной цифровой
подписи может рассматриваться как злоумышленник,
имея в виду намерение осуществить каким-либо образом мошенничество.
На самом деле, если удастся подобрать такую пару сообщений, для которых
электронная цифровая подпись одинакова, то владелец секретного ключа электронной
цифровой подписи может осуществлять различные мошеннические действия,
например, отправить поручение перевести денежные средства на один счет,
подписав его электронной цифровой подписью, а далее утверждать, что на самом
деле было отправлено сообщение о переводе денежных средств на совсем иной счет,
например, или сообщение не переводить денежные средства вовсе,
подписанное той же самой электронной цифровой подписью.
И в данной ситуации доказать правоту принимающей стороне может быть
весьма затруднительно.
[МУЗЫКА]