Ремонт принтеров, сканнеров, факсов и остальной офисной техники


назад Оглавление вперед




[130]

Боб может восстановить подсознательное сообщение . Сначала он убеждается, что (gr)XXY - gM (mod p

Если это так, он считает сообщение подлинным (не подделанным Уолтером). Затем для восстановления M он вычисляет

M = (F1 (M - rX)) mod (p - 1)

Например, пусть p = 11, а g = 2. Закрытый ключ r выбирается равным 8. Это означает, что открытым ключом, который Уолтер может использовать для проверки подписи, будет gr mod p = 28 mod 11 = 3.

Чтобы отправить подсознательное сообщение M = 9, используя безобидное сообщение M = 5, Алиса проверяет, что 9 и 11, а также 5 и 11 попарно взаимно просты . Она также убеждается, что взаимно просты 9 и 11-1=10. Это так, поэтому она вычисляет

X = gM (mod p = 29 mod 11 = 6

Затем она решает следующее уравнение для Y:

5 = 8 6 + 9 Y mod 10

Y= 3, поэтому подписью служит пара чисел 6 и 3 (X и Y). Боб убеждается, что (gr)XXY - gM (mod p (28)663 - 25 (mod 11)

Это так (выполните арифметические действия самостоятельно, если вы мне не верите ), поэтому он может раскрыть подсознательное сообщение, вычисляя

M = (Y-1 (M - rX)) mod (p - 1)= 3-1(5 - 8*6) mod 10 = 7(7) mod 10 = 49 mod 10 = 9 ESIGN

Подсознательный канал можно добавить и к ESIGN [1460] (см. раздел 20.6). В ESIGN секретный ключ является парой больших простых чисел p и q, а открытым ключом служит n = p2q. Использовании подсознательного канала закрытым ключом являются три простых числа p, q и r, а открытым ключом - n, такое что

n = p2qr

Переменная r - это дополнительные данные, нужные Бобу для прочтения подсознательного сообщения .

Чтобы подписать обычное сообщение, Алиса сначала выбирает случайное число x, меньшее pqr, и вычисляет:

w, наименьшее целое, которое больше или равно (H(m) - xk mod n)/pq

s = x + ((w/kxk-1 mod p pq

H(m) - это хэш-значение сообщения, а k - параметр безопасности. Подписью является значение s.

Для проверки подписи Боб вычисляет sk mod n. Кроме этого, он вычисляет a, наименьшее целое, которое больше или равно удвоенному числу битов n, деленному на 3. Если H(m) меньше или равна sk mod n, и если sk mod n меньше H(m)+2a, то подпись считается правильной.

Для отправки подсознательного сообщения M с помощью безобидного сообщения M Алиса вычисляет s, используя M вместо of H(m). Это означает, что сообщение должно быть меньше, чем />2qr. Затем она выбирает случайное число u и вычисляет

x = M + ur

Затем это значение x используется в качестве "случайного числа" x при подписи M. Соответствующее значение s посылается в качестве подписи.

Уолтер может проверить, что s (второе s) является правильной подписью M Точно также проверить подлинность сообщения может и Боб . Но, так как ему известно и r, он может вычислить

s = x + ypqr = M + ur + ypqr - M (mod r)

Эта реализация подсознательного канала намного лучше двух предыдущих . В вариантах Ong-Schnorr-Shamir и ElGamal у Боба должен быть закрытый ключ Алисы. Боб сможет не только читать подсознательные сообщения Алисы, но и выдавать себя за Алису, подписывая обычные документы . Алиса ничего с этим не сможет поделать, устанавливая такой подсознательный канал, ей придется довериться Бобу .

Схема ESICN страдает от этой проблемы. Закрытым ключом Алисы служит набор трех простых чисел: p q


и r. Секретным ключом Боба является только r. Он знает n = />2qr, но, чтобы раскрыть p и q, ему понадобится разложить на множители это число . Если простые числа достаточно велики, Бобу будет так же трудно выдать себя за Алису, как и Уолтеру или кому-нибудь еще .

Подсознательный канал существует и в DSA (см. раздел 20.1) [1468, 1469, 1473]. На самом деле их даже может быть несколько. Простейший подсознательный канал включает выбор k. Предполагается, что это будет 160-битовое число. Однако, если Алиса выбирает конкретное k, то Боб, зная закрытый ключ Алисы, сможет раскрыть это k. Алиса посылать Бобу 160-битовое подсознательное сообщение в каждой подписи DSA, а все остальные будут только проверять подпись Алисы . Дополнительное усложнение : Так как k должно быть случайным, Алиса и Боб должны использовать общий одноразовый блокнот и шифровать подсознательное соо б-щение с помощью этого блокнота, генерируя k.

В DSA есть подсознательные каналы, не требующие передавать Бобу закрытый ключ Алисы . Они также подразумевают выбор конкретных значений k, но не могут передавать по 160 битов информации. Следующая схема, представленная в [1468, 1469], позволяет Алисе и Бобу обмениваться в каждой подписи одним битом подсознательной информации.

(1)Алиса и Боб выбирают случайное простое число P (отличающееся от параметра p в схеме подписи). Это секретный ключ для подсознательного канала .

(2)Алиса подписывает безобидное сообщение M. Если она хочет отправить Бобу подсознательный бит 1, она убеждается, что параметр r подписи является квадратичным остатком по модулю P. Если она хочет отправить ему 0, она проверяет, что параметр r подписи не является квадратичным остатком по модулю P. Она добивается этого, подписывая сообщение с помощью случайных значений k, пока она не получит подпись с нужным ей свойством для r. Так как числа, являющиеся квадратичными остатками и не являющиеся ими, равновероятны, то это не должно быть слишком сложно.

(3)Алиса посылает Бобу подписанное сообщение.

(4)Боб проверяет подпись, убеждаясь в подлинности сообщения . Затем он проверяет, является ли r квадратичным остатком по модулю P и восстанавливает подсознательный бит.

Передача таким образом нескольких битов подразумевает подбор такого r, которое является или не является квадратичным остатком по нескольким модулям. Подробности приведены в [1468, 1469].

Эта схема может быть легко расширена для передачи нескольких подсознательных битов на подпись . Если Алиса и Боб выбирают два случайных числа P и Q, то Алиса может посылать два бита, выбирая случайное k так, чтобы r являлось или не являлось квадратичным остатком mod P, а также являлось или не являлось квадр а-тичным остатком mod Q. Случайное значение k с вероятностью 25 процентов позволит получить r с нужными свойствами.

Вот как Мэллори, нечестный реализатор DSA, может создать алгоритм, извлекающий по 10 битов закрытого ключа Алисы из каждой ее подписи.

(1)Мэллори строит свою реализацию DSA базе устойчивой к взлому СБИС, чтобы никто не смог проверить, как она работает. Он создает 14 подсознательных каналов в своей реализации DSA. То есть, он выбирает 14 случайных простых чисел и использует микросхему, которая выбирает значение k так, чтобы r являлось или не являлось квадратичным остатком по модулю каждого из этих 14 простых чисел , в зависимости от подсознательного сообщения.

(2)Мэллори выдает микросхемы Алисе, Бобу и остальным желающим.

(3)Алиса обычным образом подписывает сообщение, используя свой закрытый 160-битовый ключ x.

(4)Микросхема случайным образом выбирает 10-битовый блок x: первые 10 битов, вторые 10 битов, и т.д. Так как существует 16 возможных 10-битовых блоков, то номер блока выражается 4-битовым числом. Этот 4-битовый идентификатор и 10 битов ключа и будут 14-битовым подсознательным сообщением .

(5)Микросхема перебирает случайные значения k, пока не удастся найти то, которое обладает правильными квадратичными остатками, нужными для передачи подсознательного . Вероятность случайного k обладать правильной формой равна 1/16384. Если микросхема может проверить 10000 значений k в секунду, нужное значение будет найдено меньше, чем за пару секунд . Эти вычисления не зависят от сообщения и могут быть вычислены заранее , до того, как Алиса захочет подписать сообщение .

(6)Микросхема обычным образом подписывает сообщение, используя выбранное на этапе (5) значение k.

(7)Алиса посылает цифровую подпись Бобу, или опубликовывает ее в сети, или еще что-нибудь делает.

(8)Мэллори раскрывает r и, так как он знает 14 простых чисел, расшифровывает подсознательное


сообщение.

Страшнее всего, что, даже если Алиса знает, что происходит, она ничего не сможет доказать . Пока 14 простых чисел хранятся в секрете, Мэллори в безопасности.

Уничтожение подсознательного канала в DSA

Подсознательный канал опирается на то, что Алиса может выбирать k для передачи подсознательной информации. Чтобы сделать подсознательный канал невозможным, Алисе не должно быть позволено выбирать k. Однако, выбор k должен быть запрещен и для всех других. Если кому-то другому будет позволено выбирать k, то этот человек получит возможность подделать подпись Алисы . Единственным решением для Алисы является проведение генерации k вместе с другой стороной, Бобом, так, чтобы Алиса не могла контролировать ни один бит k, а Боб не мог определить ни один бит k. На другой стороне протокола у Боба должна быть возможность проверить, что Алиса использовала именно совместно созданное k.

Вот этот протокол [1470, 1472, 1473]

(1)Алиса выбирает k и посылает Бобу u = gk mod p

(2)Боб выбирает k" и посылает его Алисе.

(3)Алиса вычисляет k = kk" mod (p - 1). Она использует k, чтобы подписать свое сообщение M, используя DSA, и посылает Бобу свою подпись: r и s.

(4)Боб проверяет, что ((u = gk mod p) mod q) = r

Если это так, то он знает, что для подписи M использовалось k. После этапа (4) Боб знает, что в r не было включено никакой подсознательной информации . Если он является доверенной стороной, он может проверить, что в подписи Алисы нет подсознательной информации . Другим придется поверить его заявлению, Боб не см о-жет доказать этот факт третьей стороне, воспроизведя протокол .

Удивительно то, что Боб, если захочет, может использовать этот протокол для создания собственного по д-сознательного канала. Боб может включить подсознательную информацию в одну из подписей Алисы, выбрав k" с определенными характеристиками. Когда Симмонс открыл такую возможность, он назвал ее "Каналом кукушки". Подробности работы Канала кукушки , и мешающий этому трехпроходный протокол генерации k, рассматриваются в [1471, 1473].

Другие схемы

Подсознательный канал можно организовать для любой схемы подписи [1458, 1460, 1406]. Описание протокола встраивания подсознательного канала в схемы Fiat-Shamir и Feige-Fiat-Shamir вместе с возможными злоупотреблениями можно найти в [485].

23.4 Неотрицаемые цифровые подписи

Автором этого алгоритма неотрицаемой подписи (см. раздел 4.3) является Дэвид Чаум (David Chaum) [343,327]. Сначала опубликовываются большое простое число p и примитивный элемент g, которые будут совместно использоваться группой подписывающих . У Алисы есть закрытый ключ x и открытый ключ gx mod p.

Чтобы подписать сообщение, Алиса вычисляет z = mx mod p Это все, что ей нужно сделать. Проверка подписи немного сложнее.

(1)Боб выбирает два случайных числа, a и b, меньшие p, и отправляет Алисе: c = za(gx)b mod p

(2)Алиса вычисляет t=x-1 mod (p-1), и отправляет Бобу: d = ct mod p

(3)Боб проверяет, что d - magb (mod p)

Если это так, он считает подпись истинной.

Представим, что Алиса и Боб выполнили этот протокол, и Боб теперь считает, что Алиса подписала сообщение. Боб хочет убедить в этом Кэрол, поэтому он показывает ей запись протокола. Дэйв, однако, хочет убедить Кэрол, что документ подписан кем-то другим . Он создает поддельную запись протокола. Сначала он генерирует сообщение на этапе (1). Затем на этапе (3) он генерирует d и ложную передачу от другого человека на этапе (2).



[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34] [стр.35] [стр.36] [стр.37] [стр.38] [стр.39] [стр.40] [стр.41] [стр.42] [стр.43] [стр.44] [стр.45] [стр.46] [стр.47] [стр.48] [стр.49] [стр.50] [стр.51] [стр.52] [стр.53] [стр.54] [стр.55] [стр.56] [стр.57] [стр.58] [стр.59] [стр.60] [стр.61] [стр.62] [стр.63] [стр.64] [стр.65] [стр.66] [стр.67] [стр.68] [стр.69] [стр.70] [стр.71] [стр.72] [стр.73] [стр.74] [стр.75] [стр.76] [стр.77] [стр.78] [стр.79] [стр.80] [стр.81] [стр.82] [стр.83] [стр.84] [стр.85] [стр.86] [стр.87] [стр.88] [стр.89] [стр.90] [стр.91] [стр.92] [стр.93] [стр.94] [стр.95] [стр.96] [стр.97] [стр.98] [стр.99] [стр.100] [стр.101] [стр.102] [стр.103] [стр.104] [стр.105] [стр.106] [стр.107] [стр.108] [стр.109] [стр.110] [стр.111] [стр.112] [стр.113] [стр.114] [стр.115] [стр.116] [стр.117] [стр.118] [стр.119] [стр.120] [стр.121] [стр.122] [стр.123] [стр.124] [стр.125] [стр.126] [стр.127] [стр.128] [стр.129] [стр.130] [стр.131] [стр.132] [стр.133] [стр.134] [стр.135] [стр.136] [стр.137] [стр.138] [стр.139] [стр.140] [стр.141] [стр.142] [стр.143] [стр.144] [стр.145] [стр.146] [стр.147] [стр.148] [стр.149] [стр.150] [стр.151] [стр.152] [стр.153] [стр.154] [стр.155] [стр.156] [стр.157] [стр.158] [стр.159] [стр.160] [стр.161] [стр.162] [стр.163] [стр.164] [стр.165] [стр.166] [стр.167] [стр.168] [стр.169] [стр.170] [стр.171] [стр.172] [стр.173] [стр.174] [стр.175] [стр.176] [стр.177] [стр.178] [стр.179] [стр.180] [стр.181] [стр.182] [стр.183] [стр.184] [стр.185] [стр.186] [стр.187] [стр.188] [стр.189] [стр.190] [стр.191] [стр.192] [стр.193] [стр.194] [стр.195] [стр.196] [стр.197] [стр.198] [стр.199] [стр.200] [стр.201] [стр.202] [стр.203]