W9_Kodowanie i Kryptografia_Podpisy cyfrowe_1g.pdf

(449 KB) Pobierz
Microsoft PowerPoint - W9_Kodowanie i Kryptografia_Podpisy cyfrowe_1g.ppt
Kryptografia
Podpisy cyfrowe
dr Robert Borowiec
Politechnika Wrocławska
Instytut Telekomunikacji i Akustyki
pokój 908, C-5
tel. 3203083
e-mail: robert.borowiec@ita.pwr.wroc.pl
www: lstwww.ita.pwr.wroc.pl/ ~ RB/
Wykład IX
1-godzina
Cechy podpisu tradycyjnego
¾ Podpis jest niepodrabialny (przynajmniej
teoretycznie), czyli jest świadectwem, że podpisujący
świadomie go złożył;
¾ Podpis jest autentyczny, czyli podpisujący rozważnie
go złożył;
¾ Złożony podpis nie nadaje się do ponownego użycia,
czyli jest nieprzenoszalny pomiędzy dokumentami;
¾ Treść podpisanego dokumentu nie może być
zmodyfikowany;
¾ Autor nie może się wyprzeć swojego podpisu, czyli
zaprzeczyć, że podpisała dokument.
© Robert Borowiec
*
2003-10-13
Kryptografia, Wykład IX Strona2/18
317372542.034.png 317372542.035.png 317372542.036.png 317372542.037.png 317372542.001.png 317372542.002.png 317372542.003.png
Podpisy elektroniczne
¾ Podpisy cyfrowe w symetrycznych systemach
kryptograficznych (niepraktyczne, gdyż wymagają
strony trzeciej-zaufanego arbitra).
¾ Podpisy cyfrowe oparte na algorytmach
niesymetrycznych
Ö RSA
Ö ElGamala
Ö DSA
Ö ESIGN
Ö Okamoto
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona3/18
Procedura podpisu elektronicznego I
Tekst
jawny-
umowa
Serwer kluczy
publicznych
Tekst
jawny-
umowa
Akcep-
tacja
„Bełkot”
klucz
prywatny
Alicji
klucz
publiczny
Alicji
Odrzu-
cenie
szyfro-
gram
szyfro-
gram
Sieć telekomunikacyjna
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona4/18
317372542.004.png 317372542.005.png 317372542.006.png 317372542.007.png 317372542.008.png 317372542.009.png 317372542.010.png
Procedura podpisu elektronicznego II
Umowa
Alicji
Umowa
Alicji
klucz
publiczny
Alicji
+
Do
kontrahenta
HASH
Podpis
Szyfro-
wanie
Podpis
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona5/18
Weryfikacja podpisu elektronicznego II
Umowa
Alicji
Umowa
Alicji
Od
kontrahenta
+
Podpis
HASH
Akceptacja
Podpis
Porównanie
lub
Odrzucenie
klucz
publiczny
Alicji
HASH
Deszyfro-
wanie
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona6/18
317372542.011.png 317372542.012.png 317372542.013.png 317372542.014.png 317372542.015.png 317372542.016.png 317372542.017.png 317372542.018.png 317372542.019.png
Własności podpisu cyfrowego
¾ Podpis jest niepodrabialny, bo tylko osoba podpisująca zna
swój klucz prywatny i może go wygenerować
¾ Podpis jest autentyczny, gdyż wiadomość można
odszyfrować tylko kluczem publicznym, będącym parą do
klucza prywatnego, będącego tylko w gestii nadawcy
wiadomości .
¾ Podpis nie może być przeniesiony do innego dokumentu;
¾ Podpisany dokument nie może być zmieniony, bo nie będzie
go można rozszyfrować, bądź rozszyfrować skrótu;
¾ Nie można się wyprzeć złożonego podpisu, bo tylko
właściciel klucza prywatnego mógł go użyć.
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona7/18
Podpisy wielokrotne
¾ Oba przedstawione systemy podpisu
elektronicznego mogą być użyte do
podpisywania dokumentu przez więcej
osób.
¾ Lepszym rozwiązaniem przy podpisie
wielokrotnym jest system podpisu
elektronicznego II.
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona8/18
317372542.020.png 317372542.021.png 317372542.022.png 317372542.023.png 317372542.024.png 317372542.025.png 317372542.026.png
Algorytm ElGamala
¾ Algorytm ElGamala może być
wykorzystywany do podpisów cyfrowych oraz
do szyfrowania.
¾ Bezpieczeństwo algorytmu opiera się na
problemie obliczenia logarytmu dyskretnego
¾ Algorytm może być używany do przesyłania
informacji podprogowych
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona9/18
Algorytm ElGamala
(tworzenie kluczy)
¾ Wybierana jest liczba pierwsza p oraz
dwie liczby losowe g i x
¾ Oblicza się y=g x mod p
¾ Klucz jawny stanowią liczby y, g i p
¾ Klucz tajny to liczba x
© Robert Borowiec
2003-10-13
Kryptografia, Wykład IX Strona10/18
317372542.027.png 317372542.028.png 317372542.029.png 317372542.030.png 317372542.031.png 317372542.032.png 317372542.033.png
Zgłoś jeśli naruszono regulamin