Sunteți pe pagina 1din 62

Partea a II-a 4.

Criptografie cu chei publice (asimetrice)


4.1 Principii de baza (definire, sarcini) 4.2 Algoritmi asimetrici (RSA, DiffieHellman, curbe eliptice) 4.3 Autentificare 4.4 Semnaturi digitale (SD) 4.5 Protocoale pentru SD
TSI - Criptografie asimetrica/1 1

4.1 Principii de baza/1


Principiul
1976 punctul de nceput al criptografiei moderne
W.Diffie i M. Hellman, IEEE-IT:New directions in cryptography Introducerea conceptului de PKC (Public Key Cryptography)

1974 Ralph Merkle publicata doar in 1978

TSI - Criptografie asimetrica/2

4.1 Principii de baza/2


Necesitate si cerinte/1
Necesitatea:
Probleme criptografice convenionale
Distribuia cheilor (KDC) Necesitatea semnturilor digitale

Cerinele
1. Un corespondent B trebuie s poat genera uor o pereche de chei EB (cheie public), DB (cheie privat) 2. S fie uor pentru un emitor A ce cunoate cheia public a lui B s cripteze un mesaj M, C=EB(M)

TSI - Criptografie asimetrica/3

4.1 Principii de baza/3


Necesitate si cerinte/2
Cerinele
3. S fie uor de decriptat de B mesajul criptat trimis de A, M=DB(C)=DB(EB(M)) 4. S fie imposibil pentru un oponent s determine cheia privat DB dac tie cheia public EB i C 5. S fie imposibil pentru un oponent s determine M dac tie C i cheia public EB 6. Funciile de criptare i decriptare s poat fi folosite n orice ordine M= EB(DB(M)) (necesar numai pentru SD)
TSI - Criptografie asimetrica/4 4

4.1 Principii de baza/4


Baze matematice/1
Aceste cerine impun necesitatea unei funcii neinversibile cu trap (one way trap door function)
Uor de fcut C=f(M) Imposibil M=f-1(M)

Observaie:
Uor calculul n timp polinomial funcie de lungimea de intrare, dac intrarea are n bii, timpul de calcul este na , a=ct., rezult algoritm de clas P (polinomial) Imposibil concept fuzzy timpul de calcul >P(na)
TSI - Criptografie asimetrica/5 5

4.1 Principii de baza/5


Baze matematice/2
Funcie neinversabil cu trap
Este o funcie uor de calculat ntr-o direcie i imposibil n direcia invers fr cunoaterea unei informaii secrete = trap Y=fk(X), uor dac k i X se cunosc

X = f k1 (Y )

X = f k1

, uor dac k i Y se cunosc (Y ) , imposibil dac Y se cunoate, dar k nu

TSI - Criptografie asimetrica/6

4.1 Principii de baza/6


Baze matematice/3
Teoria numerelor
Factorizarea unui produs de numere prime mari (100 de cifre zecimale RSA) n=p*q Calcularea logaritmilor discrei n cmpuri finite (logaritmul modulo un numr prim GF(q) cu q foarte mare dintr-un numr) alg Diffie Hellman de schimb de chei Problema rucsacului (R. Merkle si M. Hellman)

Teoria curbelor eliptice


TSI - Criptografie asimetrica/7 7

4.1 Principii de baza/7


Sarcinile unui PKC/1
Confidenialitatea
Criptanaliza
~

M
DB
M = DB (C ) = DB ( E B ( M ))

M A

Alg. criptare
C = EB (M )

Alg. decriptare

EB Generator (EB, DB)

DB

TSI - Criptografie asimetrica/8

4.1 Principii de baza/8


Sarcinile unui PKC/2
Autentificarea
Criptanaliza
~

DA
M = E A (C ) = E A ( DA ( M )) = V

M A

Alg. criptare

Alg. decriptare

DA

C = DA ( M ) = S

EA

Generator (EA, DA)

TSI - Criptografie asimetrica/9

4.1 Principii de baza/9


Sarcinile unui PKC/3
Confidenialitate i autentificare
M = E A ( S ) = E A ( DA ( M ))

Alg. criptare

Alg. criptare

Alg. C(S)
decriptare

Alg.
decriptare

EB
Generator

DB (EB, DB)

DA
Generator

EA

(EA, DA)

TSI - Criptografie asimetrica/10

10

4.2 Algoritmi asimetrici /1


RSA (numit dupa inventatorii sai: Ron Rivest, Adi Shamir si Leonard Adleman in 1977); Diffie - Hellman (numit tot dupa inventatorii sai Whitfield Diffie si Martin Hellman 1976); Elgamal (numit dupa inventatorul sau Taher Elgamal); DSA/DSS - Digital Signature Algorithm (inventat de David Kravitz); LUC
TSI - Criptografie asimetrica/11 11

4.2 Algoritmi asimetrici/2 Aplicaii


Observaie:
PKC nu vine s nlocuiasc criptografia simetric, ci s o completeze

1988 Diffie restrngerea PKC la aplicaii de management al cheilor i semnturi digitale


Algoritm RSA Diffie Helman DSS Confidenialitate X TSI - Criptografie asimetrica/12

Semntur digital X X

Schimb de chei X X 12

4.2 Algoritmi asimetrici/3 Protocol pentru sisteme hibride


1. B trimite lui A cheia sa publica EB 2. A genereaza o cheie de sesiune K pe care o cripteaza cu cheia publica a lui B EB(K) 3. B decripteaza mesajul de la A utilizand cheia privata DB si afla cheia de sesiune K DB(EB(K))=K 4. A si B vor comunica confidential utilizand un algoritm simetric si cheia K
TSI - Criptografie asimetrica/13 13

4.2 Algoritmul RSA/1


Reprezinta unul dintre cei mai folositi algoritmi cu cheie publica, atat pe plan guvernamental, cat si pe plan comercial. Utilizare: in criptarea comunicatiilor electronice pe internet, inclus in utilitarul pretty good privacy (PGP) este implementat pentru browserele internet explorer si Netscape navigator in cadrul secure sockets layer (SSL) este implementat de Mastercard si VISA in protocoalele de tranzactii electronice secure electronic transactions (SET)
TSI - Criptografie asimetrica/14 14

4.2 RSA/2 - Descrierea algoritmului


I.
1. 2. 3. 4. 5. 6. 7.

Generarea perechii de chei {E,D}


alege p si q numere prime (foarte mari: sute de digiti) calculeaza n=p*q calculeaza (n)=(p-1)(q-1) alege un intreg e<n si relativ prim cu (n) calculeaza d<n astfel incat d*emod(n)=1 => d=e1mod(n) cheia publica este: E={e,n} cheia privata este: D={d,n}
TSI - Criptografie asimetrica/15 15

4.2 RSA/3 - Descrierea algoritmului si


caracteristici
II.

Criptarea
M<n C=Me mod n

III.

Decriptarea
M=Cd mod n Momentan este foarte dificil Descoperirea unei metode de factorizare a numerelor prime mari ar sparge RSA EX: nr prime pe 512biti sunt ccc 10150 Pentru implementare obisnuita, sunt necesari n2 pasi cu cheia publica, n3 pasi cu cheia privata iar generarea cheilor necesita n4 pasi, unde n=p*q
TSI - Criptografie asimetrica/16 16

Caracteristici

4.2 RSA/4 - Exemplu


1. 2. 3. 4. 5. Se aleg p=7 si q=17, numere prime Se calculeaza: n=p*q=7*17=119 Se calculeaza (n)=(p-1)(q-1)=6*16=96 Se alege e<119 si relativ prim cu 96. Fie e=5 Se calculeaza d astfel incat d*e=1mod96 si d<96 d*5=1mod96 => d=77 pentru ca 77*5=385 = 4*96+1 6. Cheia publica: E={e,n}={5,119} 7. Cheia privata: D={d,n}={77,119}
TSI - Criptografie asimetrica/17 17

4.2 RSA/5 - Exemplu


Criptarea:
Fie mesajul M=19 Memodn=195mod119=2476099mod119=20807 +66mod119 => C=66

Decriptarea:
Cdmodn=6677mod119=1,06*10138+19 mod119 => M=19
TSI - Criptografie asimetrica/18 18

4.2 Algoritmul Diffie-Hellman/1



I.

1976 primul algoritm PKC Scopul ; schimb de chei secrete Principiul:


Elemente publice globale
q-nr prim, - radacina primitiva a lui q

II.

Generarea perechii de chei de catre A


XA - cheia privata a lui A, aleasa de A YA = XA mod q cheia publica a lui A
TSI - Criptografie asimetrica/19 19

4.2 Algoritmul Diffie-Hellman/2


Principiul (continuare):
III. Genearrea perechilor de chei de catre B
XB - cheia privata a lui B, aleasa de B YB = XB mod q cheia publica a lui B KX=(YB)XAmod q=XBXA mod q

IV. Generarea cheii secrete K de A V.

Generarea cheii secrete K de B


KX=(YA)XBmod q=XAXB mod q
TSI - Criptografie asimetrica/20 20

4.2 Algoritmul Diffie-Hellman/3 - Exemplu


I.

Elemente publice globale


q=97, =5

II.

A
XA =36 cheia privata YA = XA mod q = 536 mod 97=50mod97 cheia publica

III.

B
XB =58 cheia privata YB = XB mod q = 558 mod 97=44mod97 cheia publica

IV.

A: K=(YB)XAmod 97=4436 mod 97=75mod97

V.

B: KX=(YA)X mod q=5058 mod 97= 75mod97


B

TSI - Criptografie asimetrica/21

21

4.2 Criptografie publica pe curbe eliptice (ECC Eliptic Curves Cryptography)


De ce curbe eliptice?
Algoritmii PKC, RSA, Diffie Hellman au chei lungi (sute, mii de biti) => foarte lenti in aplicatii ECC
Provocare la RSA IEEE P1363 Standard PKC ce utilizeaza ECC

Avantajul: la aceeasi securitate cheie mai scurta =>viteza mare, spatiu redus

TSI - Criptografie asimetrica/22

22

4.3 Autentificare
De ce este necesara?
Ca sa stim identitatea corespondentului Ca sa stim ca mesajul este autentic, nu a fost modificat (content modification), nu a suferit modificari temporale (replay, delay) Nu este un mesaj fabricat introdus fraudulos (mascarade)

Cum se realizeaza?
Nivel inferior functii de produc autentificatori
Criptare (simetrica, asimetrica) Cod de autentificare a mesajului MAC Functii hash

Nivel superior protocoale de autentificare ce utilizeaza autentificatorii nivelului inferior si permite receptorului verificarea autenticitatii mesajului receptionat.
TSI - Criptografie asimetrica/23 23

4.3 Functii ce produc autentificari


1. Functii de criptare: C=E(M): doar cel ce are cheia poate descifra C si stie de cine a fost trimis. 2. Codul de autentificare a mesajului (MAC)
fk functie publica k cheie secreta => fk (M)=MAC => o valoare exprimata pe o lungime fixa (identificator a lui M)

3. Functii hash => H(M)=h serveste ca autentificator


functie publica
TSI - Criptografie asimetrica/24 24

4.3 Functii de autentificare/1


Criptarea simetrica A B: Ek(M)=C
Confera confidentialitate
A si B au aceasi cheie

Confera un grad de autentificare


C poate veni doar de la A Nu s-a putut modifica in transmisiune (pt ca M n-ar mai avea inteles)

N u confera semnatura
B poate modifica M A poate nega M
TSI - Criptografie asimetrica/25 25

4.3 Functii de autentificare/2


Criptarea asimetrica/1 A B: EB(M)
Confera confidentialitate
Numai B are DB pentru decriptare Oricine poate folosi EB pentru a cripta un mesaj si pretinde ca este A

Nu confera autentificare

TSI - Criptografie asimetrica/26

26

4.3 Functii de autentificare/3


Criptarea asimetrica/2 A B: DA(M)
Confera autentificarea lui A si semnatura Numai A are DA pentru criptare Nu se modifica in transmisiune Oricine poate verifica semnatura lui A utilizand EA A B: EB(DA(M)) Confera confidentialitate prin EB Confera autentificare prin DA
TSI - Criptografie asimetrica/27 27

4.3 MAC Message Authentication Code Cryptographic checksum


A B; C=: functie publica; K cheia criptografica A calculeaza MAC= CK(M) B calculeaza MAC= CK(M) si-l compara cu cel transmis de A; daca coincid s-a facut autentificarea MAC ~ criptarea, doar ca MAC nu trebuie sa fie reversibil => mai putin vulnerabil la spargere
TSI - Criptografie asimetrica/28 28

4.3 MAC pentru autentificare


A B: M||CK(M)
Confera autentificare: doar A si B cunosc K

TSI - Criptografie asimetrica/29

29

4.3 Autentificare (cu MAC) si confidentialitate


Autentificatorul legat de mesajul in clar

A B: EK2[(M)||CK1(M)]
Confera autentificare: doar A si B cunosc K1 Confera confidentialitate: doar A si B cunosc K2
TSI - Criptografie asimetrica/30 30

4.3 Autentificare (cu MAC) si confidentialitate


Autentificatorul legat de mesajul criptat

A B: EK2(M)||CK1(EK2(M))
Confera autentificare: utilizeaza K1 Confera confidentialitate: utilizeaza K2
TSI - Criptografie asimetrica/31 31

4.3 De ce se foloseste MAC daca criptarea poate oferi autentificare?


Pentru ca:
Sunt aplicatii in care acelasi mesaj este difuzat la mai multi destinatari semnal de alarma intr-un centru de control militar Intr-o comunicare una din parti are un flux mare de mesaje si nu-si permite sa le decripteze pe toate => autentificarea se face selectiv Separarea functiilor de autentificare si confidentialitate confera flexibilitate

Obs: MAC nu constitue o semnatura digitala pentru ca ambii corespondenti au aceeasi cheie
TSI - Criptografie asimetrica/32 32

4.3 Functii hash in autentificare


H(M)=h ~ MAC = CK(M)

A B: EK(M||H(M))
Confera autentificare: H(M) este criptata Confera confidentialitate: A si B au K
TSI - Criptografie asimetrica/33 33

4.3 Functii hash in autentificare

A B: M|| EK(H(M))
Confera autentificare: H(M) este criptata
TSI - Criptografie asimetrica/34 34

4.3 Functii hash in autentificare

A B: M|| DA(H(M)) Confera autentificare si semnatura digitala


H(M) este criptata A semneaza H(M) prin criptare cu DB
TSI - Criptografie asimetrica/35 35

4.3 Functii hash in autentificare

A B: EK(M)|| DA(H(M))
Confera autentificare si semnatura digitala Confera confidentialitate: A si B utilizeaza K
TSI - Criptografie asimetrica/36 36

4.3 Functii hash in autentificare

A B: M|| H(M||S); S mesaj secret Confera autentificare Doar A si B au mesajul secret S


TSI - Criptografie asimetrica/37 37

4.3 Aplicatii
Criptarea soft este lenta Criptarea hard este scumpa; exista implementari hard pentru DES ieftine, dar costurile cresc daca in toate nodurile unei retele au aceasta facilitate Algoritmii criptografici sunt in cea mai mare parte legati de patente, deci costurile utilizarii cresc prin costul licentei (ex. RSA) Algoritmii de criptare sunt controlati la exportul din SUA
TSI - Criptografie asimetrica/38 38

4.3 Functii hash in autentificare

A B: EK(M||H(M)||S)
Confera autentificare: doar A si B au S Confera confidentialitate: doar A si B au K
TSI - Criptografie asimetrica/39 39

4.3 MAC cu DES


DAA (Data Authentication Algorithm) Standard X9.17
Utilizeaza modul de operare CBC (chiper block chaining) al DES avand IV=0 (vectorul de initializare) Datele ce urmeaza a fi autentificate se impart in grupe de 64 biti: D1, , DN, (daca este necesar se completeaza cu 0 la dreapta padding ) O1=Ek(D1), , ON=Ek(DNON-1)

TSI - Criptografie asimetrica/40

40

4.3 Functii hash utilizand


Bit 1 Bloc 1 Bloc 2 . . . Bloc m Cod hash b11 b121 Bit 2 b21 b22 Bit n bn1 bn2

b1m C1

b2m C2

bnm Cn

Ci=bi1 bi2 bim


TSI - Criptografie asimetrica/41 41

4.3 Functii hash


Functii hash definite prin rotirea cu 1 bit a valorii hash dupa procesarea fiecarui bloc

TSI - Criptografie asimetrica/42

42

4.4 Semnturi digitale/1

Semntura olograf (S)


Definiie Proprieti: 1. Semntura s fie autentic 2. Nerefolosibil 3. Documentul semnat nu poate fi modificat 4. Nu poate fi repudiat (irepudiabil).

Semntura digital (SD)


Din proprietile 1 4 2 proprieti fundamentale 1. S depind de mesaj (3+4) 2. S depind de emitor (1+2)
TSI - Criptografie asimetrica/43 43

4.4 Semnturi digitale/2


Semntura digital (SD)
Definiie: o succesiune de bii obinut din transformarea mesajului (m) i a unei informaii secrete tiute doar de emitor (A). S A transformarea de semnare pentru entitatea A (secret) V A transformarea de verificarea a semnturii lui A (public)
TSI - Criptografie asimetrica/44 44

4.4 Semnturi digitale/3


Semnarea:
s = S A (m) transmite s(s,m)

Verificarea: 1. B verific semtura lui A: v=VA(m,s)

2. B accept c sA, dac v=adevrat i o refuz dac este fals. Aplicaii:


(m1, s1) adevrat v = VA(mi, si) fals (m1, s2) (m2, s1) (m2, s2)

m1 m2

s1 s2

Autentificare Integritatea datelor Nerepudiere Certificarea cheilor publice

TSI - Criptografie asimetrica/45

45

4.5 Protocoale pt. semnturi digitale/1


Protocol de semnare a documentelor cu criptosisteme simetrice
I kA A
C A = EkA ( M A )
C B = E k B (M A + M I )

kC

kB B

CI = EkB (M A + MI )

C I = E k C (M A + M I )

C
TSI - Criptografie asimetrica/46 46

4.5 Protocoale pt. semnturi digitale/2


1. A semneaz un mesaj digital i vrea s-l transmit lui B (1) AI:C A = E k ( M A ) (2) I decripteaz CA i adaug o declaraie de autentificare c a C B = Ek (M M ) primit mesajul de la A: Mi i cripteaz cu A +k BI B (3) B decripteaz CB i poate citi MA ct i certificarea lui I
A B

Dk B (C B ) = M A + M I

2. B vrea s-i arate lui C mesajul MA (1) B I: C B = E k ( M A + M I ) (2) I decripteaz CB: Dk (C B ) = M A + M I (3) I verific n baza sa de date dac MA (4) I cripteaz cu kC mesajul MA i certificarea MI i trimite la C
B

C I = E k CB ( M

+ M I)

(5) C decripteaz CI i citete pe MA precum i certificarea MI


DkC (C I ) = M A + M I
TSI - Criptografie asimetrica/47 47

4.5 Protocoale pt. semnturi digitale/3


Protocol de semnare cu chei publice
Protocol de semnare (fr criptare):
(1) (2) (3) A semneaz mesajul M cu cheia sa privat:
S A = D A (M

A transmite SA lui B (necriptat) B verific SA folosind cheia public a lui A:

V A = E A (S A ) = E A (D A (M )) = M

Observaie:
Acest protocol este superior celui cu chei simetrice pentru c nu necesit arbitraj.
TSI - Criptografie asimetrica/48 48

4.5 Protocoale pt. semnturi digitale/4


Protocol de semnare ale criptosistemelor cu chei publice
Protocol de semnare cu criptare:
RSA poate fi utilizat att pentru semnare ct i pentru criptare Dac VA = E A (public) i S A = DA (privat) algoritmul public poate fi utilizat i pentru semnare i pentru criptare.

Protocolul de semnare cu criptare se desfoar astfel:

(1) A semneaz mesajul M cu cheia privat D A : S A = D A (M ) (2) A cripteaz mesajul criptat cu cheia public a lui B i l trimite acestuia C1 = E B (S A ) = E B (D A (M )) (3) B decripteaz C1 cu cheia privat: D B (C1 ) = D B (E B (S A )) = S A (4) B verific semntura lui A cu cheia sa public EA: V A (S A (M )) = E A (D A (M )) = M
TSI - Criptografie asimetrica/49 49

4.5 Protocoale pt. semnturi digitale/5


Retransmiterea mesajului ca o confirmare de primire
Se face parcurgnd urmtorii pai:
(5) B, dup verificarea lui S A , retransmite M semnat ( S B) la A cu o confirmare de primire: C2 = E A (S B (M )) (6) A decripteaz cu cheia sa privat, verific S B cu cheia public a lui B i dac M este acelai cu cel transmis de el, A tie c B a primit mesajul:
D A (C 2 ) = S B (M ) = D B (M )

VB (S B ) = E B (DB (M )) = M

identic cu cel transmis de A

TSI - Criptografie asimetrica/50

50

4.5 Protocoale pt. semnturi digitale/6


Atacul de retransmitere
Ipotez: H (atacatorul) este un utilizator legitim al sistemului deci are o pereche de chei public-privat. Atacul const din urmtorii pai:
(1) H nregistreaz mesajul lui A ctre B n pasul (2) E B (S A (M )) = E B (D A (M )) (2) Dup un anumit timp, H trimite acest mesaj lui B pretinznd c vine de la H (dar nesemnat) E B (D A (M )) (3) B decripteaz mesajul D B (E B (D A (M ))) = D A (M ) fara sens V H = E H (D A (M )) i verific semntura lui H (4) B continu protocolul i retransmite mesajul lui H
S B = D B (E H (D A (M )))

E H (S B ) = E H (D B (E H (D A (M ))))

TSI - Criptografie asimetrica/51

51

4.5 Protocoale pt. semnturi digitale/7


Atacul de retransmitere
Atacul const din urmtorii pai (continuare):
(5) H decripteaz mesajul: D H (E H (S B )) = D B (E H (D A (M ))) (6) H aplic cheia public a lui B
E B (D B (E H (D A (M )))) = E H (D A (M ))

(7) H decripteaz nc o dat cu cheia sa privat


D H (E H (D A (M ))) = D A (M )

(8) H aplic cheia public a lui A i obine pe M


E A (D A (M )) = M

i aa H poate citi corespondena.


TSI - Criptografie asimetrica/52 52

4.5 Protocoale pt. semnturi digitale/8


Contracararea atacului de retransmisie
Se poate face prin:
operaii distincte (chiar dac apropiate) pentru criptare respectiv semntur chei diferite pentru criptare i semntur algoritmi diferii pentru criptare i semntur certificare temporal care fac ca semntura de intrare s fie diferit de cea de ieire semnturi digitale cu funcii hash.
TSI - Criptografie asimetrica/53 53

4.5 Protocol de semnare cu chei publice


si functii hash/1
Paii protocolului de semnare sunt: (1) A i B convin asupra algoritmului de semntur digitala si a functiei hash folosite. (2) A calculeaza valoarea hash a lui M: h = H(M); (3) A semneaza pe h cu cheia sa privata: S A = D A (h ) (4) A trimite M si catre B, criptat cu cheia publica a lui B:
C B = E B (S A + M ) = E B (D A (h ) + M )

(5) B decripteaza si gaseste M si dupa care determina pe h si l compara cu cel decriptat D B (C B ) = S A + M (a) H ( M ) calculat = hcalculat (b) V A (S A ) = E A (S A ) = E A (D A (h)) = hdecriptat dac (a) este echivalent cu (b) atunci este validat.
TSI - Criptografie asimetrica/54 54

4.5 Protocol de semnare cu chei publice si functii hash/2


Avantaje
vitez mare; securitate sporita: probabilitatea de a avea dou valori hash identice este , 2n unde n reprezinta lungimea valorii hash n biti; SA poate fi pastrata separat de documentul M, ocupnd o memorie mult mai mica. sisteme de arhivare fara citirea documentelor; obtinerea dreptului de autor prin pastrarea secretului documentului.
TSI - Criptografie asimetrica/55 55

Utilizari:

4.5 Protocoale pentru semnturi multiple/1


Fara functii hash
A si B semneaza cte o copie (separat) a documentului M, deci mesajul rezultat, avnd ambele copii, este dublu ca dimensiune. Un astfel de protocol are doi pai:
(1) A semneaza primul documentul M:
S A = D A (M )

(2) B semneaza al doilea: S B = D B (S A + M )

Verificarea semnaturii lui A: V A = E A (S A ) = M este imposibila fara verificarea semnaturii lui B.

TSI - Criptografie asimetrica/56

56

4.5 Protocoale pentru semnturi multiple/2


Cu functii hash
n acest caz protocolul va arta astfel:
(1) (2) (3) (4) (5) A semneaza valoarea hash a lui M: S A = D A (H (M )) B semneaza valoare hash a lui M: S B = DB (H (M )) B trimite SA lui A A trimite ctre C pe (S A + S B ) C verifica SA si SB

TSI - Criptografie asimetrica/57

57

4.5 Protocoale pentru SD i nerepudiere


A semneaza mesajul: SA; A genereaza un antet de identificare (AI), concateneaza antetul cu SA, semneaz totul: S A = D A (S A + AI ) si trimite arbitrului I; Arbitrul I verifica SA si confirma informatiile de identificare AI. I adauga o certificare temporala (TS) la SA +AI, semneaza totul SI = DI (S A + AI + TS) si trimite la A si B; B verifica SI, identificnd pe AI si SA; A verifica SI, deci mesajul trimis de I lui B. Daca nu-si gaseste propria semnatura SA apare o disputa. Observatie: Aceasta problema poate fi solutionata si de protocoale adjudecate; propunem cititorului ca exercitiu aceasta a doua cale.TSI - Criptografie asimetrica/58

58

4.5 Semnturi n alb/1


Semnaturi complet n alb (completely blind signatures)
Fie exemplul:
B - notar public A - doreste ca B sa semneze un document, dar nu dorete ca B sa stie continutul documentului; pe B nu-l intereseaza continutul documentului, doar certifica ca acesta a fost notarizat.

Protocolul de semnare se desfasoara astfel:


A ia documentul si l aleatorizeaza; aceasta valoare aleatoare se numete factor de ascundere (blinding factor); A trimite documentul ascuns (blinded) lui B; B semneaza documentul ascuns; A nlatura factorul de ascundere (dezaleatorizeaza documentul), obtinnd documentul original semnat de B

TSI - Criptografie asimetrica/59

59

4.5 Semnturi n alb/2


Proprietatile unei semnaturi complet n alb:
semnatura lui B pe document este valida ; semnatura este dovada ca B a semnat documentul si are toate proprietatile unei semnaturi digitale. B nu poate corela documentul semnat cu actul de semnare propriuzis ; chiar daca el ar tine o copie a tuturor semnaturilor n alb acordate, el nu ar putea determina cnd anume a semnat un anumit document.

Riscul semnaturilor complet n alb:


A l poate face pe B sa semneze orice, de exemplu B datoreaza lui A 1.000.000 $.

TSI - Criptografie asimetrica/60

60

4.5 Semnturi n alb/3


Semnaturi n alb (blind signatures) Principiul folosit este: taie si alege (cut and choose), ilustrat de exemplul controlului vamal. Controlul se face utiliznd o solutie probabilistic adica se controleaza o persoana din 10 [Scheneier] celelalte 9 nefiind controlate. Pedeapsa n cazul unei fraude este att de mare nct sa descurajeze tentativa de frauda.
TSI - Criptografie asimetrica/61 61

4.5 Semnturi n alb/4


Protocolul de semnare n alb decurge astfel:
1. 2. 3. 4. 5. 6. 7. 8. B pregatete n nume, fiecare cu alt nume de acoperire, care i confera imunitate diplomatica B aleatorizeaza fiecare document cu un factor de ascundere diferit. B trimite cele n documente ascunse lui A. A alege (n-1) documente la ntmplare si i solicita lui B factorii de ascundere B trimite lui A cei (n-1) factori de ascundere solicitati A deschide cele (n-1) plicuri, deci nlatura factorul de ascundere si se asigura de continutul acestora A semneaza ultimul document nedeschis si-l trimite lui B B nlatura factorul de ascundere si citeste noul nume de acoperire ce-i asigura imunitate diplomatica: Ion Ionescu.
TSI - Criptografie asimetrica/62 62

S-ar putea să vă placă și