Wykład 6 Implementacje podpisów cyfrowych


Konspekt:
Implementacje podpisów cyfrowych
Autorzy: Grzegorz Dębiec, Edyta Gąsior, Aukasz Krzanik, Maciej Tokarczyk DUMF
1
STRESZCZENIE
Konspekt powstał na podstawie wykładu (26 marca 2002) z przedmiotu  Bezpieczeństwo i
ochrona informacji , prowadzonego przez dr inż. Mirosława Hajdera.
Omówiona tutaj została ewolucja i zastosowanie podpisów cyfrowych, a także inne alterna-
tywne rozwiazania.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
2
SPIS TREŚCI
Streszczenie .................................................................................................................................. 1
1. Problem weryfikacji tożsamości........................................................................................... 3
2. Tworzenie podpisu cyfrowego ............................................................................................. 3
Literatura ...................................................................................................................................... 4
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
3
1. PROBLEM WERYFIKACJI TOŻSAMOŚCI
W ciągu ostatnich kilkuset lat metody podpisu oraz weryfikacji tożsamości ewaluowały w
bardzo dużym stopniu. Na początku w XIX wieku podstawową metodą weryfikacji tożsamości
była analiza proporcji czaszki człowieka. Pózniej zaczęto stosować takie metody jak analiza li-
nii papilarnych, natomiast obecnie stosuje się wszelkiego rodzaju technologie biometryczne jak
analiza tęczówki oka czy analiza kodu DNA. Wszystkie nowoczesne metody identyfikacji są
coraz bardziej szczegółowe i skomplikowane, dzięki czemu dążą do coraz bardziej precyzyjnej
identyfikacji tożsamości człowieka. W przypadku analizy kodu DNA prawdopodobieństwo tra-
fienia na inną osobę o bardzo podobnym kodzie DNA wynosi 1:190 000 000.
W przypadku weryfikacji autentyczności dokumentu również możemy zauważyć szereg do-
stępnych metod i ich stopniową ewolucję. Na początku do celu weryfikacji autentyczności do-
kumentu służyły wszelkiego rodzaju pieczęcie, jednak ze względu na łatwość ich podrobienia
służyły one do końca średniowiecza. Pózniej do tego celu zaczęto stosować podpis odręczny,
jest to metoda bardzo popularna również obecnie, choć nie jest ona w pełni bezpieczna gdyż
podpis odręczny można również podrobić. Drugą metodą obecnie stosowaną i zyskującą coraz
większą popularność jest podpis cyfrowy. Wbrew powszechnemu przekonaniu również podpis
cyfrowy nie jest metodą gwarantującą nam pełne bezpieczeństwo gdyż można go również pod-
robić. Pewną przeszkodą w tym przypadku może być jednak konieczność posiadania odpo-
wiedniej wiedzy i sprzętu o stosunkowo dużej mocy obliczeniowej.
Problemy identyfikacji można sklasyfikować na dwie grupy:
1. Identyfikować można tożsamość osoby,
2. Identyfikować można autentyczność dokumentu.
W pierwszym przypadku zastosowanie mogą znalezć: analiza lini papilarnych, tęczówki oka,
głosu, DNA itp.
Do weryfikacji autentyczności dokumentu można wykorzystywać podpis ręczny lub podpis
cyfrowy. Cechami łączącymi te podpisy są:
a) przypisanie ich jednej osobie,
b) są trudne do podrobienia,
c) są łatwe w weryfikacji,
d) są proste do wygenerowania
Podpis ręczny jest nierozerwalnie związany z konkretnym dokumentem. W przypadku pod-
pisu cyfrowego takie powiązanie nie istnieje.
2. TWORZENIE PODPISU CYFROWEGO
Tworzenie podpisu cyfrowego składa się z dwóch etapów:
1. wykonywany jest skrót, w rezultacie czego tworzony jest abstrakt informacji,
2. szyfrowanie zahaszowanej informacji.
W zasadzie można byłoby realizować podpisy cyfrowe za pomocą klasycznego algorytmu
asymetrycznego. Jednak wszystkie algorytmy związane z kryptografią asymetryczną, w odróż-
nieniu od starszej kryptografii symetrycznej, są realizowane z wykorzystaniem dosyć złożo-
nych operacji matematycznych. Głównie związane jest to z wykorzystaniem bardzo dużych
liczb względnie pierwszych, operacje te są dosyć powolne. Średnio więc szybkość szyfrowania
za pomocą tych algorytmów jest do tysiąca razy wolniejsza niż w przypadku szyfrowania sy-
metrycznego. Znane są przypadki, gdy kilka lat temu szyfrowanie pliku kilkumegabajtowego
trwało kilka godzin. Jest to więc czas o wiele za długi na realizację podpisu cyfrowego biorąc
dodatkowo pod uwagę jedną z podstawowych cech tego podpisu, którą jest prostota realizacji.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
4
Z tego względu podpis cyfrowy realizowany jest w dwóch krokach. Pierwszy krok ma na celu
takie uproszczenie wiadomości, które pozwoliłoby na realizację bardzo szybkiego szyfrowania,
które faktycznie jest tym elementem tworzącym podpis cyfrowy. Powstaje tutaj jednak wiele
różnych niebezpieczeństw wynikających z zastosowania funkcji skrótu. Musimy zauważyć, że
funkcja skrótu (tzw.  funkcja haszująca ) powoduje stworzenie z bardzo dużego dokumentu
skrót o długości bardzo małej  od 64 do 1024 bitów. Skrót powinien posiadać cechę absolutnej
jednoznaczności oznacza to, że jakiekolwiek działanie na tekście haszowanym powinno być
natychmiast widoczne w funkcji skrótu. Jasną sprawą jest więc, że im większa jest długość
podpisu cyfrowego tym prawdopodobieństwo takiego działania jest większe, natomiast pogar-
szają się parametry samego podpisu cyfrowego, ponieważ podpis powinien być krótki. Poznane
wcześniej algorytmy mają splot wzajemnie powiązanych cech. Z jednej strony przekłamanie
jednego bitu w dokumencie skrótowanym zmienia połowę bitów skrótu, natomiast te algorytmy
są algorytmami bardzo pracochłonnymi np. MD2.
Funkcje skrótu nie są jedyną metodą stwierdzania niezmienności dokumentu. W przypadku
systemów informatycznych stosowane są również sumy kontrolne. Tworzone są one za pomocą
specjalnego cyklicznego wielomianu tworzącego. Sumą kontrolną podpisywane są wszystkie
elementy systemu operacyjnego. Pozwala to wykryć sytuacje uszkodzenia pliku bądz też jego
podmienienia przez włamywacza. Jednak w tym drugim przypadku nie jest to metoda w stu
procentach skuteczna, gdyż włamywacz może tak zmodyfikować plik, aby pomimo zmiany je-
go zawartości suma kontrolna pozostała niezmienna.
LITERATURA
[1] William Stallings  Ochrona danych w sieci i intersieci w teorii i praktyce WNT War-
szawa, 1997,
[2] Strona WWW autorów konspektu: http://city.net.pl/editha/
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002


Wyszukiwarka

Podobne podstrony:
podpisy cyfrowe
Wykład I Arytmetyka systemów cyfrowych
Podpisy Cyfrowe
Wykład 10 Filtry cyfrowe
Wykład 11 Sterowanie cyfrowe
Wykład 4 Automaty, algebry i cyfrowe układy logiczne
Podpisy Cyfrowe (podpis cyfrowy)
Podpisy Cyfrowe K Cebulski
Podpisy Cyfrowe (2)
Podpisy Cyfrowe (podpis cyfrowy) (2)
Podpisy Cyfrowe
06 PODPIS CYFROWY
W9 Kodowanie i Kryptografia Podpisy cyfrowe 1g
009,podpisy cyfrowe,pdf

więcej podobnych podstron