Digitális aláírás - Digital signature

Alice aláír egy üzenetet - "Hello Bob!" - az eredeti üzenethez csatolva az üzenet privát kulccsal titkosított változatát.  Bob megkapja az üzenetet, beleértve az aláírást is, és Alice nyilvános kulcsa segítségével ellenőrzi az üzenet hitelességét, vagyis azt, hogy az aláírás visszafejthető -e, hogy megfeleljen az eredeti üzenetnek Alice nyilvános kulcsa segítségével.
Alice aláír egy üzenetet - "Hello Bob!" - az eredeti üzenethez csatolva egy privát kulccsal titkosított verziót. Bob megkapja az üzenetet és az aláírást is. Alice nyilvános kulcsát használja az üzenet hitelességének ellenőrzésére, azaz hogy a nyilvános kulccsal visszafejtett titkosított másolat pontosan megegyezik -e az eredeti üzenettel.

A digitális aláírás egy matematikai séma a digitális üzenetek vagy dokumentumok hitelességének ellenőrzésére. Az érvényes digitális aláírás, amennyiben az előfeltételek teljesülnek, nagyon erős okot ad a címzettnek arra, hogy azt feltételezze, hogy az üzenetet egy ismert feladó hozta létre ( hitelesítés ), és hogy az üzenet nem változott átvitel közben ( integritás ).

A digitális aláírások a legtöbb kriptográfiai protokollkészlet szabványos elemei , és általában szoftverek forgalmazására, pénzügyi tranzakciókra, szerződéskezelő szoftverekre és más esetekben, amikor fontos a hamisítás vagy manipuláció felderítése .

A digitális aláírásokat gyakran használják az elektronikus aláírás megvalósításához , amely magában foglal minden olyan elektronikus adatot, amely az aláírás szándékát hordozza, de nem minden elektronikus aláírás használ digitális aláírást. Az elektronikus aláírásnak jogi jelentősége van egyes országokban, köztük Kanadában , Dél -Afrikában , az Egyesült Államokban , Algériában , Törökországban , Indiában , Brazíliában , Indonéziában , Mexikóban , Szaúd -Arábiában , Uruguayban , Svájcban , Chilében és az Európai Unió országaiban .

A digitális aláírások aszimmetrikus titkosítást alkalmaznak . Sok esetben érvényesítési és biztonsági réteget biztosítanak a nem biztonságos csatornán keresztül küldött üzenetekhez: A megfelelően végrehajtott digitális aláírás okot ad a vevőnek arra, hogy úgy gondolja, hogy az üzenetet a követelt feladó küldte. A digitális aláírások sok tekintetben egyenértékűek a hagyományos kézzel írt aláírásokkal, de a megfelelően megvalósított digitális aláírásokat nehezebb hamisítani, mint a kézzel írt típusokat. A digitális aláírási sémák az itt használt értelemben kriptográfiai alapúak, és megfelelően kell végrehajtani őket, hogy hatékonyak legyenek. A visszautasítást is biztosíthatják , ami azt jelenti, hogy az aláíró nem tudja sikeresen állítani, hogy nem írt alá üzenetet, miközben azt is állítja, hogy privát kulcsa titokban marad. Ezenkívül egyes nem visszautasítási rendszerek időbélyeget kínálnak a digitális aláíráshoz, így az aláírás még akkor is érvényes, ha a privát kulcs látható. A digitálisan aláírt üzenetek bitstringenként megjeleníthetők : például elektronikus levél, szerződések vagy más titkosítási protokollon keresztül küldött üzenet.

Meghatározás

A digitális aláírási séma jellemzően három algoritmusból áll;

  • A kulcs generáló algoritmust, amely kiválasztja a privát kulcs egyenletes eloszlás egy sor lehetséges privát kulcsokat. Az algoritmus a privát kulcsot és a hozzá tartozó nyilvános kulcsot adja ki .
  • Egy aláírási algoritmus, amely egy üzenet és egy privát kulcs alapján aláírást hoz létre.
  • A aláírás ellenőrzése algoritmus, hogy mivel az üzenetet, nyilvános kulcs és az aláírás, vagy elfogadja, vagy elutasítja az üzenetet igényét hitelességét.

Két fő tulajdonság szükséges. Először is, a rögzített üzenetből és rögzített privát kulcsból létrehozott aláírás hitelessége ellenőrizhető a megfelelő nyilvános kulcs használatával. Másodszor, számításilag lehetetlennek kell lennie érvényes aláírást generálni egy félnek anélkül, hogy tudnánk a fél privát kulcsát. A digitális aláírás egy hitelesítési mechanizmus, amely lehetővé teszi az üzenet létrehozójának, hogy aláírásként működő kódot csatoljon. Az Országos Szabványügyi és Technológiai Intézet által kifejlesztett digitális aláírási algoritmus (DSA) egyike az aláírási algoritmus számos példájának .

A következő tárgyalásban az 1 n egy egységes számra utal .

Formálisan a digitális aláírási séma a valószínűségi polinomiális időalgoritmusok hármasa ( G , S , V ), kielégítve:

  • A G ( kulcsgenerátor ) nyilvános kulcsot ( pk ) és egy megfelelő privát kulcsot ( sk ) állít elő az 1 n bemeneten , ahol n a biztonsági paraméter.
  • Az S (aláírás) egy címkét, t -t ad vissza a bemeneteken: a privát kulcsot ( sk ) és egy karakterláncot ( x ).
  • A bemeneteken elfogadott vagy elutasított V (ellenőrző) kimenetek : nyilvános kulcs ( pk ), karakterlánc ( x ) és címke ( t ).

A helyesség érdekében S és V -nek meg kell felelnie

Pr [( pk , sk ) ← G (1 n ), V ( pk , x , S ( sk , x )) = elfogadva ] = 1.

A digitális aláírási séma akkor biztonságos, ha minden nem egységes valószínűségi polinomiális időbeli ellenfél esetén A

Pr [( pk , sk ) ← G (1 n ), ( x , t ) ← A S ( sk , ·) ( pk , 1 n ), xQ , V ( pk , x , t ) = elfogadva ] < negl ( n ),

ahol A S ( sk , ·) azt jelzi, hogy A hozzáfér az orákulumhoz , S ( sk , ·), Q az A által lekérdezett S halmazokat , amelyek ismerik a nyilvános kulcsot, a pk -t és a biztonsági paramétert, n , és xQ azt jelzi, hogy az ellenfél nem kérdezheti le közvetlenül az x karakterláncot az S -en .

Történelem

1976-ban Whitfield Diffie és Martin Hellman írta le először a digitális aláírási séma fogalmát, bár csak sejtették, hogy az ilyen rendszerek léteznek olyan funkciók alapján, amelyek csapóajtós egyirányú permutációk. Nem sokkal később Ronald Rivest , Adi Shamir és Len Adleman feltalálták az RSA algoritmust, amellyel primitív digitális aláírásokat lehet előállítani (bár csak bizonyítékként-a "sima" RSA aláírások nem biztonságosak). Az első széles körben forgalmazott szoftvercsomag, amely digitális aláírást kínál , az 1989 -ben megjelent Lotus Notes 1.0, amely az RSA algoritmust használta.

Az RSA után hamarosan más digitális aláírási rendszereket is kidolgoztak, amelyek közül a legkorábbi a Lamport -aláírás , a Merkle -aláírás (más néven "Merkle -fák" vagy egyszerűen "Hash -fák") és a Rabin -aláírás .

1988 -ban Shafi Goldwasser , Silvio Micali és Ronald Rivest elsőként határozta meg szigorúan a digitális aláírási rendszerek biztonsági követelményeit. Leírták az aláírási sémák támadási modelljeinek hierarchiáját, és bemutatták a GMR aláírási sémát , az elsőt, amely bebizonyosodott, hogy akár egy egzisztenciális hamisítást is megakadályoz egy kiválasztott üzenet támadással szemben, amely jelenleg az aláírási rendszerek biztonsági definíciója. Moni Naor és Moti Yung mutatta be az első ilyen sémát, amely nem a csapóajtó funkciókra épül, hanem inkább egy funkciócsaládra, amelynek egy sokkal gyengébb előírt tulajdonsága az egyirányú permutáció .

Módszer

Egy digitális aláírási séma (sok közül) az RSA -n alapul . Aláíró kulcsok létrehozásához hozzon létre egy RS moduláris kulcsot, amely egy N modulust tartalmaz , amely két véletlenszerű, titkos, nagy prímszám szorzata, valamint egész számok, e és d , úgy, hogy e  d    1 (mod  φ ( N )), ahol φ az Euler totáns függvénye . Az aláíró nyilvános kulcsa N és e , az aláíró titkos kulcsa pedig d -t tartalmaz .

Egy üzenet aláírásához m , az aláíró kiszámít egy σ aláírást , így σ  ≡   m d (mod  N ). Az ellenőrzéshez a vevő ellenőrzi, hogy σ e  ≡  m  (mod  N ).

Számos korai aláírási rendszerek voltak a hasonló típusú: ezek használatát is magukban foglalják egy csapóajtó permutációs , mint például a RSA funkciót, illetve abban az esetben a Rabin aláírási rendszert, a számítási négyzet modulo kompozit,  N . A csapóajtó permutáció család egy család permutációk , meghatározott paraméter, amely könnyű kiszámítani az előre irányban, de nehéz kiszámítani az ellenkező irányba anélkül, hogy már ismeri a saját kulcs ( „csapóajtó”). A csapóajtó -permutációk használhatók digitális aláírási sémákhoz, ahol az aláíráshoz fordított irány kiszámítása szükséges a titkos kulccsal, és az előreirányítás kiszámítása az aláírások ellenőrzésére szolgál.

Közvetlenül használva az ilyen típusú aláírási séma sebezhető a csak kulcsos, egzisztenciális hamisítási támadásokkal szemben. Hamisítás létrehozásához a támadó véletlenszerű σ aláírást választ, és az ellenőrzési eljárás segítségével meghatározza az aláírásnak megfelelő m üzenetet . A gyakorlatban azonban, az ilyen típusú aláírás nem használjuk közvetlenül, hanem, az üzenet alá kell írnia először tördeljük, hogy készítsen egy rövid megemészteni, amelyet aztán párnázott , hogy nagyobb a szélessége hasonló  N , majd aláírta a fordított csapóajtó funkciót. Ez a hamisítási támadás tehát csak a párosított hash függvény kimenetét hozza létre, amely megfelel a σ -nak, de nem jelenít meg üzenetet, amely erre az értékre vezet, ami nem vezet támadáshoz. A véletlenszerű orákulum-modellben a hash-then-sign (a gyakorlat idealizált változata, ahol a hash és a kitöltés együttesen közel N lehetséges kimenettel rendelkezik), ez az aláírási forma egzisztenciálisan meghamisíthatatlan, még a választott nyílt szövegű támadásokkal szemben is .

Számos oka lehet annak, hogy az ilyen kivonatot (vagy üzenetkivonatot) aláírja a teljes dokumentum helyett.

A hatékonyság érdekében
Az aláírás sokkal rövidebb lesz, és így időt takarít meg, mivel a kivonatolás általában sokkal gyorsabb, mint a gyakorlatban.
A kompatibilitás érdekében
Az üzenetek általában bites karakterláncok, de egyes aláírási sémák más tartományokon is működnek (például RSA esetén az N összetett számot moduláló számok ). Egy kivonatfüggvénnyel tetszőleges bemenet megfelelő formátumba konvertálható.
Az integritás érdekében
A kivonatoló függvény nélkül előfordulhat, hogy az "aláírandó" szöveget elég kicsi blokkokra kell osztani (szétválasztani) ahhoz, hogy az aláírási séma közvetlenül rájuk hathasson. Az aláírt blokkok vevője azonban nem képes felismerni, ha minden blokk jelen van és megfelelő sorrendben.

A biztonság fogalmai

Alapítványukban Goldwasser, Micali és Rivest a digitális aláírások elleni támadási modellek hierarchiáját határozzák meg:

  1. Csak kulcsos támadások esetén a támadó csak a nyilvános ellenőrző kulcsot kapja meg.
  2. Egy ismert üzenet támadásban a támadó érvényes aláírásokat kap a támadó által ismert, de a támadó által nem választott különféle üzenetekre.
  3. Egy adaptív választott üzenet támadásban a támadó először megtanulja az aláírásokat a támadó által választott tetszőleges üzeneteken.

A támadási eredmények hierarchiáját is leírják:

  1. A teljes szünet az aláíró kulcs helyreállítását eredményezi.
  2. Az univerzális hamisítási támadás azt eredményezi, hogy bármilyen üzenethez aláírásokat lehet hamisítani.
  3. A szelektív hamisítási támadás aláírást eredményez az ellenfél által választott üzeneten.
  4. Az egzisztenciális hamisítás pusztán azt eredményezi, hogy néhány érvényes üzenet/aláírás pár nem ismert az ellenfél számára.

A biztonság legerősebb fogalma tehát a biztonság az egzisztenciális hamisítás ellen az adaptív választott üzenet támadása alatt.

Alkalmazások

Amint a szervezetek eltávolodnak a tinta aláírással vagy hitelességi bélyegzővel ellátott papíralapú dokumentumoktól, a digitális aláírások további bizonyosságot nyújthatnak a bizonyítékokról az elektronikus dokumentum eredetére, azonosságára és állapotára vonatkozóan , valamint tudomásul veszik az aláíró tájékozott beleegyezését és jóváhagyását. Az Egyesült Államok kormányzati nyomdája (GPO) digitális aláírással teszi közzé a költségvetés, a köz- és magánjog, valamint a kongresszusi törvényjavaslatok elektronikus változatait. Az egyetemek, köztük a Penn State, a Chicagói Egyetem és a Stanford, elektronikus aláírással ellátott elektronikus hallgatói átiratokat tesznek közzé.

Az alábbiakban felsorolunk néhány gyakori okot, amiért a digitális aláírást kommunikációra alkalmazzák:

Hitelesítés

Bár az üzenetek gyakran tartalmazhatnak információt az üzenetet küldő entitásról, előfordulhat, hogy az információ nem pontos. Digitális aláírások használhatók a forrásüzenetek azonosságának hitelesítésére. Ha a digitális aláírás titkos kulcsának tulajdonosa egy adott felhasználóhoz van kötve, egy érvényes aláírás azt mutatja, hogy az üzenetet az adott felhasználó küldte. A feladó hitelességébe vetett nagy bizalom fontossága különösen nyilvánvaló pénzügyi helyzetben. Tegyük fel például, hogy a bank fióktelepe utasításokat küld a központi irodának, és kéri a számla egyenlegének megváltoztatását. Ha a központi iroda nincs meggyőződve arról, hogy az ilyen üzenetet valóban hivatalos forrásból küldték, az ilyen kérés teljesítése súlyos hiba lehet.

Sértetlenség

Sok esetben előfordulhat, hogy az üzenet feladójának és címzettjének szüksége lehet arra, hogy megbizonyosodjon arról, hogy az üzenet nem változott az átvitel során. Bár a titkosítás elrejti az üzenet tartalmát, előfordulhat, hogy a titkosított üzenet megváltoztatható anélkül, hogy megértené. (Egyes titkosítási algoritmusok, amelyeket nem formázhatónak neveznek , ezt megakadályozzák, mások viszont nem.) Ha azonban egy üzenetet digitálisan aláírnak, az üzenet aláírás utáni módosítása érvényteleníti az aláírást. Továbbá nincs hatékony módja annak, hogy egy üzenetet és annak aláírását úgy módosítsuk, hogy érvényes aláírással új üzenetet állítson elő, mert ezt a legtöbb kriptográfiai kivonatfüggvény számításilag megvalósíthatatlannak tartja (lásd ütközésállóság ).

Nem tagadás

A visszautasítás , vagy pontosabban a származás megtagadása a digitális aláírások fontos aspektusa. Ezzel a tulajdonsággal egy entitás, amely aláírt bizonyos információkat, később sem tagadhatja meg, hogy aláírta azokat. Hasonlóképpen, a nyilvános kulcshoz való hozzáférés nem teszi lehetővé a csaló fél számára, hogy hamis aláírást hamisítson.

Vegye figyelembe, hogy ezek a hitelesítési, megtagadási stb. Tulajdonságok a titkos kulcs használatát megelőzően kerülnek visszavonásra . A kulcspárok nyilvános visszavonása kötelező képesség, ellenkező esetben a kiszivárgott titkos kulcsok továbbra is a kulcspár tulajdonosait érintik. A visszavonási állapot ellenőrzéséhez "online" ellenőrzés szükséges; például a tanúsítványok visszavonási listájának ellenőrzése vagy az online tanúsítványállapot -protokoll . Ez nagyjából hasonló ahhoz az eladóhoz, aki a hitelkártyákat először online ellenőrzi a hitelkártya-kibocsátóval, hogy megtudja, egy adott kártya elveszett vagy ellopott-e. Természetesen az ellopott kulcspároknál a lopást gyakran csak a titkos kulcs felhasználása után fedezik fel, például hamis tanúsítvány aláírására kémkedés céljából.

További biztonsági óvintézkedések

A privát kulcs elhelyezése egy intelligens kártyán

Minden nyilvános kulcs / privát kulcs titkosítási rendszer teljes mértékben a titkos kulcs titkosításán múlik. A privát kulcs tárolható a felhasználó számítógépén, és helyi jelszóval védhető, de ennek két hátránya van:

  • a felhasználó csak az adott számítógépen írhat alá dokumentumokat
  • a privát kulcs biztonsága teljes mértékben a számítógép biztonságától függ

Biztonságosabb alternatíva, ha a privát kulcsot intelligens kártyán tárolja . Sok intelligens kártyát úgy terveztek, hogy védelmet nyújtsanak a manipuláció ellen (bár egyes tervek megtörtek, különösen Ross Anderson és tanítványai). Egy tipikus digitális aláírás megvalósításban a dokumentumból számított kivonat elküldésre kerül az intelligens kártyára, amelynek CPU -ja a felhasználó tárolt privát kulcsa segítségével írja alá a kivonatot, majd visszaadja az aláírt kivonatot. Általában a felhasználónak aktiválnia kell intelligens kártyáját személyes azonosító szám vagy PIN-kód megadásával (ezáltal kétfaktoros hitelesítést biztosít ). Lehetőség van arra, hogy a privát kulcs soha ne hagyja el az intelligens kártyát, bár ez nem mindig valósul meg. Ha az intelligens kártyát ellopják, a tolvajnak továbbra is szüksége lesz a PIN -kódra a digitális aláírás létrehozásához. Ez csökkenti a rendszer biztonságát a PIN -rendszer biztonságára, bár a támadónak továbbra is rendelkeznie kell a kártyával. Enyhítő tényező, hogy a privát kulcsokat, ha azokat intelligens kártyákon generálják és tárolják, általában nehéz másolni, és feltételezik, hogy pontosan egy példányban léteznek. Így a tulajdonos észlelheti az intelligens kártya elvesztését, és a megfelelő tanúsítványt azonnal visszavonhatja. A csak szoftveresen védett privát kulcsok könnyebben másolhatók, és az ilyen kompromisszumok sokkal nehezebben észlelhetők.

Intelligens kártyaolvasók használata külön billentyűzettel

Az intelligens kártya aktiválásához PIN -kód megadása általában numerikus billentyűzetet igényel . Néhány kártyaolvasó saját számbillentyűzettel rendelkezik. Ez biztonságosabb, mint a számítógépbe integrált kártyaolvasót használni, majd a számítógép billentyűzetével megadni a PIN -kódot. A numerikus billentyűzettel rendelkező olvasók célja, hogy megkerüljék a lehallgatási fenyegetést, ahol a számítógép esetleg billentyűleütés -naplózót futtat , ami potenciálisan veszélyeztetheti a PIN -kódot. A speciális kártyaolvasók szintén kevésbé érzékenyek a szoftverük vagy hardverük manipulálására, és gyakran EAL3 tanúsítvánnyal rendelkeznek.

Más intelligens kártya kivitel

Az intelligens kártya -tervezés aktív terület, és vannak olyan intelligens kártya -rendszerek, amelyek célja, hogy elkerüljék ezeket a problémákat, annak ellenére, hogy eddig kevés biztonsági bizonyítékuk van.

Digitális aláírások használata csak megbízható alkalmazásoknál

A digitális aláírás és az írott aláírás között az egyik fő különbség az, hogy a felhasználó nem "látja", amit aláír. A felhasználói alkalmazás bemutat egy kivonatkódot, amelyet a digitális aláíró algoritmus a magánkulcs segítségével aláír. A támadó, aki átveszi a felhasználó számítógépének irányítását, esetleg lecserélheti a felhasználói alkalmazást egy külföldi helyettesítőre, valójában a felhasználó saját kommunikációját helyettesíti a támadóéval. Ez lehetővé teheti, hogy egy rosszindulatú alkalmazás becsapja a felhasználót bármely dokumentum aláírására a felhasználó eredeti képernyőjének megjelenítésével, de a támadó saját dokumentumainak bemutatásával az aláíró alkalmazásban.

E forgatókönyv elleni védelem érdekében a felhasználó alkalmazása (szövegszerkesztő, e -mail kliens stb.) És az aláíró alkalmazás között hitelesítési rendszert lehet létrehozni. Az általános elképzelés az, hogy bizonyos eszközöket biztosítsunk mind a felhasználói, mind az aláíró alkalmazások számára, hogy ellenőrizzék egymás integritását. Például az aláíró alkalmazás megkövetelheti, hogy minden kérés digitálisan aláírt bináris fájlból érkezzen.

Hálózathoz csatolt hardverbiztonsági modul használata

A felhőalapú digitális aláírási szolgáltatás és a helyben nyújtott szolgáltatás között az egyik fő különbség a kockázat. Sok kockázatkerülő vállalat, köztük kormányok, pénzügyi és egészségügyi intézmények, valamint a fizetésfeldolgozók biztonságosabb szabványokat igényelnek, mint például a FIPS 140-2 3. szint és a FIPS 201 minősítés, az aláírás érvényesítésének és biztonságának biztosítása érdekében.

WYSIWYS

Technikailag a digitális aláírás egy bitsorra vonatkozik, míg az emberek és az alkalmazások "úgy vélik", hogy aláírják a bitek szemantikai értelmezését. A szemantikai értelmezés érdekében a bitsorozatot olyan formává kell alakítani, amely értelmes az emberek és az alkalmazások számára, és ez a hardver és szoftver alapú folyamatok kombinációjával történik egy számítógépes rendszeren. A probléma az, hogy a bitek szemantikai értelmezése változhat a bitek szemantikai tartalommá alakítására használt folyamatok függvényében. Viszonylag könnyű megváltoztatni a digitális dokumentum értelmezését azáltal, hogy módosításokat hajt végre azon a számítógépes rendszeren, ahol a dokumentumot feldolgozzák. Szemantikai szempontból ez bizonytalanságot kelt abban, hogy pontosan mit írtak alá. A WYSIWYS (amit látsz, azt aláírod) azt jelenti, hogy az aláírt üzenet szemantikai értelmezése nem változtatható meg. Ez különösen azt is jelenti, hogy az üzenet nem tartalmazhat olyan rejtett információkat, amelyekről az aláíró nem tud, és amelyek az aláírás alkalmazása után is felfedhetők. A WYSIWYS megköveteli a digitális aláírások érvényességét, de ezt a követelményt nehéz garantálni a modern számítógépes rendszerek növekvő összetettsége miatt. A WYSIWYS kifejezést Peter Landrock és Torben Pedersen alkotta meg, hogy leírják a páneurópai projektek biztonságos és jogilag kötelező érvényű digitális aláírásának biztosításának néhány alapelvét.

Digitális aláírások és tinta a papír aláírásokon

A festékaláírást a dokumentum kézi vagy digitális másolásával meg lehet másolni egyik dokumentumból a másikba, de hiteles aláírási példányok birtoklása, amelyek ellenállnak bizonyos ellenőrzésnek, jelentős kézi vagy technikai készség, és a tinta aláírással ellátott másolatok készítése, amelyek ellenállnak a szakmai ellenőrzésnek, nagyon fontos nehéz.

A digitális aláírások kriptográfiai módon kötik az elektronikus személyazonosságot egy elektronikus dokumentumhoz, és a digitális aláírás nem másolható át másik dokumentumba. A papírszerződések néha a tinta aláírási blokkot tartalmazzák az utolsó oldalon, és az előző oldalak az aláírás alkalmazása után cserélhetők. A digitális aláírások egy egész dokumentumra alkalmazhatók, így az utolsó lapon található digitális aláírás hamisítást jelez, ha az oldalak bármely adatát megváltoztatták, de ezt úgy is elérheti, hogy tintával aláírja és számozza a dokumentum összes oldalát. szerződés.

Néhány digitális aláírási algoritmus

A használat jelenlegi állapota - jogi és gyakorlati

A legtöbb digitális aláírási séma a következő célokkal rendelkezik, függetlenül a kriptográfiai elmélettől vagy a jogi rendelkezésektől:

  1. Minőségi algoritmusok: Bizonyos nyilvános kulcsú algoritmusok bizonytalanok, mivel gyakorlati támadásokat fedeztek fel ellenük.
  2. Minőségi megvalósítások: Egy jó algoritmus (vagy protokoll ) hibával (hibákkal) történő megvalósítása nem fog működni.
  3. A felhasználóknak (és szoftverüknek) megfelelően kell végrehajtaniuk az aláírási protokollt.
  4. A privát kulcsnak titkosnak kell maradnia: Ha a privát kulcs bármely más fél számára ismertté válik, az a fél bármire tökéletes digitális aláírást tud létrehozni .
  5. A nyilvános kulcs tulajdonosának ellenőrizhetőnek kell lennie: Bobhoz társított nyilvános kulcs valójában Bobtól származik. Ez általában nyilvános kulcsú infrastruktúra (PKI) segítségével történik, és a nyilvános kulcsú felhasználói szövetséget a PKI üzemeltetője ( tanúsító hatóság ) tanúsítja . Azon „nyílt” PKI-k esetében, amelyekben bárki kérhet ilyen igazolást (univerzálisan egy kriptográfiailag védett nyilvános kulcs tanúsítványban ), a téves tanúsítás lehetősége nem triviális. A kereskedelmi PKI szolgáltatók számos nyilvánosan ismert problémát szenvedtek. Az ilyen hibák hamisan aláírt, és így tévesen hozzárendelt dokumentumokhoz vezethetnek. A „zárt” PKI rendszerek drágábbak, de kevésbé könnyen felforgathatók.

Csak akkor, ha mindezek a feltételek teljesülnek, a digitális aláírás valójában bármilyen bizonyíték lehet arra, hogy ki küldte az üzenetet, és ezért hozzájárul ahhoz, hogy az üzenethez jusson. A jogszabályok nem változtathatják meg a meglévő mérnöki lehetőségek valóságát, bár néhány ilyen nem tükrözi ezt a tényt.

A PKI működtetéséből hasznot váró vállalkozások, vagy a régi problémák új megoldásait támogató technológiai avantgárdok-a törvényhozók-számos joghatóságban törvényeket és/vagy rendeleteket fogadtak el, amelyek engedélyezik, jóváhagyják, bátorítják vagy engedélyezik a digitális aláírásokat, és joghatásukra (vagy korlátozására). Az első úgy tűnik, az Egyesült Államokban, Utah -ban volt, majd Massachusetts és Kalifornia államok követik szorosan . Más országok is elfogadtak alapszabályokat vagy kiadtak szabályokat ezen a területen, és az ENSZ -nek egy ideje aktív modelljogi projektje van. Ezek a jogszabályok (vagy a javasolt jogszabályok) helyről -helyre változnak, jellemzően (optimista vagy pesszimista) eltérést mutatnak az elvárásoktól az alapul szolgáló kriptográfiai tervezés állapotától, és a nettó hatásuk összezavarja a potenciális felhasználókat és specifikátorokat, akik szinte mindegyikét nem tudnak kriptográfiailag.

A digitális aláírásokra vonatkozó technikai szabványok elfogadása elmaradt a jogszabályok nagy részétől, késleltetve a többé -kevésbé egységes mérnöki álláspontot az interoperabilitással , az algoritmusválasztással , a kulcshosszakkal és így tovább azzal kapcsolatban, amit a mérnökség megpróbál nyújtani.

Ipari szabványok

Egyes iparágak közös interoperabilitási szabványokat állapítottak meg a digitális aláírások használatára az iparág tagjai között és a szabályozókkal. Ezek közé tartozik az autóipar számára az Automotive Network Exchange és az SAFE-BioPharma Association az egészségügyi ipar számára .

Külön kulcspárok használata az aláíráshoz és a titkosításhoz

Számos országban a digitális aláírás némileg hasonló státuszú, mint a hagyományos toll és papír aláírás, mint például az 1999. évi uniós digitális aláírási irányelv és a 2014. évi uniós jogszabály . Általában ezek a rendelkezések azt jelentik, hogy bármi, amit digitálisan aláírtak, jogilag megköti a dokumentum aláíróját az abban foglalt feltételekhez. Emiatt gyakran úgy gondolják, hogy a legjobb, ha külön kulcspárokat használnak a titkosításhoz és az aláíráshoz. A titkosítási kulcspár használatával egy személy titkosított beszélgetésbe bocsátkozhat (pl. Ingatlanügylettel kapcsolatban), de a titkosítás nem ír alá jogilag minden általa küldött üzenetet. Csak amikor mindkét fél megállapodásra jut, aláírja a szerződést az aláíró kulcsaival, és csak ezután kötelezik őket jogilag egy adott dokumentum feltételei. Az aláírás után a dokumentum elküldhető a titkosított linken keresztül. Ha egy aláíró kulcs elveszik vagy veszélybe kerül, akkor a későbbi tranzakciók csökkentése érdekében visszavonható. Ha egy titkosítási kulcs elveszik, akkor biztonsági másolatot vagy letéti letétet kell használni a titkosított tartalom megtekintésének folytatásához. Az aláíró kulcsokról soha ne készítsen biztonsági mentést vagy letétbe helyezést, kivéve, ha a biztonsági mentési célállomás biztonságosan titkosítva van.

Lásd még

Megjegyzések

Hivatkozások

  • Goldreich, Oded (2001), A kriptográfia alapjai I: Basic Tools , Cambridge: Cambridge University Press, ISBN 978-0-511-54689-1
  • Goldreich, Oded (2004), A kriptográfia alapjai II: Basic Applications (1. publ. Szerk.), Cambridge [ua]: Cambridge Univ. Nyomja meg, ISBN 978-0-521-83084-3
  • Pass, Rafael, A Course in Kriptográfia (PDF) , letöltött 31-ig December 2015-ös

További irodalom

  • J. Katz és Y. Lindell, "Bevezetés a modern titkosításba" (Chapman & Hall/CRC Press, 2007)
  • Lorna Brazell, Elektronikus aláírásokról és személyazonosságról szóló törvény és szabályozás (2. kiadás, London: Sweet & Maxwell, 2008)
  • Dennis Campbell, szerkesztő, E-kereskedelem és a digitális aláírások törvénye (Oceana Publications, 2005).
  • MH M Schellenkens, Elektronikus aláírások hitelesítési technológiája jogi szempontból (TMC Asser Press, 2004).
  • Jeremiah S. Buckley, John P. Kromer, Margo HK Tank és R. David Whitaker, The Law of Electronic Signatures (3. kiadás, West Publishing, 2010).
  • Digitális bizonyítékok és elektronikus aláírási jogszabályok felülvizsgálata Ingyenes nyílt forráskód