Sunteți pe pagina 1din 10

60 Revista Informatica Economica, nr.

1 (17)/2001

Noi tehnologii privind securitatea Internet-lui

Prof.dr.Victor-Valeriu PATRICIU, Academia Tehnica Militara, Bucuresti


Ing. Monica ENE-PIETROSANU, Microsoft Corporation, Public Key Security Group

Lucrarea analizeaza cteva din aplicatiile criptografiei computationale cu chei publice n


dimeniul comertului electronic si al distributiei sigure a documentelor si software-ului.
Deoarece autenticitatea documentelor si a programelor schimbate sau distribuite prin retele
reprezinta o cerinta de securitate fundamentala, articolul si propune sa evidentieze utilizarea
noilor paradigme privind semnturile digitale individuale i de grup n autentificarea
tranzactiilor desfasurate n Internet.
Cuvinte cheie: criptografie, securitate, chei publice, chei private, semnatura.

1Semnatura digitala
Orientarea a tot mai multe activitati u-mane
mijlocul de auten-tificare a continutului unui
document elec-tronic sau software si a
catre utilizarea tehnologiilor infor-matice face emitentului aces-tuia. Rolul este decisiv n
ca n Internet omenirea sa se regaseasca cu derularea tranzactiilor specifice comertului
trasaturile ei definitorii, att dintre cele electro-nic.
pozitive ct si negative. Ca ur-mare, oamenii Multa vreme semnaturile olografe (de
sunt preocupati nu numai de folosirea eficienta mna) au fost folosite pentru a proba ca o
si dezvoltarea continua a domeniului anumita persoana este de acord cu un anumit
tehnologiei informatiei si al Internet-ului ci si document.
de stabilirea cadrului legal n care sa se
desfasoare interactiunile n acest domeniu, Cerintele generale ce se pun n fata unei
numit si Cyberspace sau Global Village. semnaturi sunt urmatoarele:
Cunoasterea diferitelor legi ce guverneaza 1. sa fie autentica, adica executata de
Internet-ul si hotarrea co-munitatii autorul documentului;
internationale de a acoperi toate golurile legale 2. sa fie nefalsificabila, adica sa dove-
ale acestei noi lumi si de a le armoniza, este deasca ca documentul a fost produs de pre-
una foarte actuala. Inter-net-ul este o structura tinsul semnatar;
si n acelasi timp o societate care, cu exceptia 3. sa fie nereutilizabila, adica sa nu poata fi
unor parametrii tehnici, se dezvolta liber si mutata, de catre o persoana rau inten-tionata,
nengradit n raport cu prevederile legale ale pe un alt document;
statelor pe teritoriul carora se afla server-ele 4. sa fie nealterabila, adica odata docu-
retelei. mentul semnat, acesta sa nu poata fi modi-
ficat;
Un element esential al acestei perioade, cnd 5. sa fie nerepudiabila, adica semnatarul sa
hrtia tinde sa devina tot mai mult un mijloc nu mai recunoasca autenticitatea ei.
secundar de prezentare a docu-mentelor, Noile servicii Internet si n special comer-tul
calea de transport si arhivare fiind cea electronic, au creat necesitatea unui serviciu
electronica, l reprezinta nlocu-irea permanent de semnatura electro-nica
mijloacelor de autentificare a docu-mentelor (digitala) care, realizata prin mijloace
electronice cu servicii noi, adap-tate noilor electronice, sa garanteze tranzactiile Inter-net:
tehnologii informationale. n acest cadru, un sa permita identificarea unei persoane fara
rol esential l are sem-natura electronica, a o ntlni;
Revista Informatica Economica, nr. 1 (17)/2001 61

sa creeze o proba, irefutabila n fata unei cheie (perechea ei)- numita cheie publica
autoritati, a tranzactiei ncheiate si execu-tate. (PUB)- este facuta publica, de unde si
n realitate, desi a fost folosita mii de ani, numele de criptografie cu cheie publica.
semnatura olografa nu respecta ntrutotul Ambele chei sunt de fapt niste siruri de biti,
aceste deziderate. Cu att mai mult, ata-sarea furnizate de un program capabil sa genereze
unor semnaturi scanate la documen-tele aceste perechi. Daca cheia publica o puteti da
electronice face banal procesul de fal-sificare. oriunde n lume, pe cea privata trebuie sa o
Ca urmare, s-a creat un tip de semnatura pastrati la loc sigur. Pentru a se asigura
electronica, numita si digitala, si care se confidentialitatea unui mesaj, datele sunt
realizeaza folosind metode crip-tografice cifrate la emisie cu cheia publica a
cu chei publice. n literatura de specialitate receptorului. Ele pot fi descifrate doar de
nu se face, de cele mai multe ori, distinctia catre destinatarul autentic, cu cheia lui privata.
dintre termenul de semnatura electronica si cel Daca nsa se doreste semnarea digitala (e-
de semnatura digitala, ti-nnd cont de faptul lectronica) a datelor n vederea verificarii
ca tehnologia cea mai folosita n realizarea autenticitatii, datele sunt prelucrate astfel (vezi
semnaturilor electro-nice o constituie azi figura 1):
criptografia. [1] Documentul M este cifrat cu cheia privata
Sistemele criptografice cu chei publice (a- a emitatorului, care astfel semnea-za; n
simetrice) inventate de Diffie si Hell-man, de exemplul nostru este vorba de uti-lizatorul
la Univeritatea Stanford, folosesc un principiu Dan care furnizeaza, prin interme-diul unui
diferit de acela al cifrarii clasice: n locul unei card, cheia sa secreta, PRIV Dan .
singure chei secrete, criptografia asimetrica [2] Documentul este trimis la receptor;
foloseste doua chei diferite, una pentru cifrare, [3] Receptorul verifica semnatura prin de-
alta pentru descifrare . Una din chei-cheia criptarea documentului cu cheia publica a
privata (PRIV)- este tinuta secreta si este emitatorului.
cunoscuta doar de proprietarul ei. A doua

Fig. 1 - Semnarea unui document electronic sau software


62 Revista Informatica Economica, nr. 1 (17)/2001

Protocolul de semnatura electronica satis-face calculele se fac n inelul claselor de resturi


mai bine conditiile prezentate anterior: modulo n.
1. semnatura este autentica deoarece se Parametrii sistemului
verifica numai cu cheia publica a emita-torului; -p si q sunt doua numere prime foarte mari
2. semnatura este nefalsificabila deoarece secrete (de exemplu de 100 de cifre zeci-
numai emitatorul cunoaste cheia secreta male).
proprie; -modulul n, facut public, este obtinut prin
3. semnatura este nereutilizabila deoarece produsul (secret) al celor doua numere pri-me
ea este functie de continutul documentului, cel mari:
care este criptat; n=p*q
4. semnatura este nealterabila deoarece Securitatea metodei depinde de dificultatea
orice alterare a continutului documentului face factorizarii lui n n p si q. Rivest, Shamir si
ca semnatura sa nu mai fie verificabila cu cheia Adleman sugereaza utilizarea unor numere
publica a emitatorului; prime p si q de 100 cifre zecimale, adica a
5. semnatura este nerepudiabila deoarece unui n de 200 de cifre zecimale, ceea ce cere
receptorul documentului nu are nevoie de pentru factorizare mai multe milioane de ani
ajutorul emitatorului pentru verificarea calculator.
semnaturii. -indicatorul lui Euler (n)=(p-1)*(q-1);
n concluzie, semnatura digitala (electro- imposibil de determinat de un atacator,
nica) reprezinta un atribut al unei persoa-ne, ntruct nu se cunosc factorii primi ai lui n, p si
fiind folosita pentru recunoasterea aces-teia. q;
Semnatura digitala rezolva att pro-blema -cheia secreta, PRIV, aleasa ca un ntreg
autentificarii emitatorului ct si pe cea a relativ prim cu (n), preferabil n intervalul
autentificarii documentului (numita si [max(p,q)+1, n-1];
integritate). -cheia publica, PUB, un ntreg calculat
2. Schema de semnatura Rivest-Shamir- printr-o versiune a algoritmului lui Euclid, ca
Adleman (RSA) invers multiplicativ modulo (n) :
Acest sistem criptografic cu chei publice, PUB = inv ( PRIV, (n))
realizat de trei cercetatori de la Massa- -M, documentul electronic,
chusetts Institute of Technology, reprezinta -H(M), rezumatul documentului, calculat
standardul "de facto" n domeniul semnatu- cu o funtie de hash, H.
rilor digitale si al criptarii cu chei publice. El se
bucura de o foarte mare apreciere att n Recente progrese facute n factorizarea
mediul guvernamental ct si n cel co-mercial, ntregilor si n procesarea paralela au dat
fiind sustinut prin lucrari si studii de nastere la necesitatea unor chei din ce n ce
comunitatea academica. Sub diferite forme de mai mari pentru sistemele de criptare cu chei
implementare, prin programe sau dispozitive publice. nsa cresterea dimensiuni cheilor va
hardware speciale, RSA este astazi face aceste sisteme cu chei pu-blice mai lente
recunoscuta ca cea mai sigura meto-da de dect sunt la momentul ac-tual. Pentru a pune
cifrare si autentificare disponibila co-mercial. n evidenta acest aspect, iata care sunt ultimele
recomandari facute pentru alegerea
RSA este bazat pe cvasi-imposibilitatea a- dimensiunii cheilor RSA:
ctuala de a factoriza numere (ntregi) ma- Securitate pe termen scurt (ex.: chei ale
ri; fuctiile de criptare/decriptare sunt de tip utilizatorilor): 768 biti, suficienta n apli-catii
exponential, unde exponentul este cheia iar pentru utilizatori individuali;
Revista Informatica Economica, nr. 1 (17)/2001 63

Securitate pe termen mediu (ex.: cheile Utilizatorul Dan va putea semna un rezu-matul
unei organizatii): 1024 biti, suficienta n H(M) al unui document M calcu-lnd, cu
aplicatii comerciale; cheia sa secreta PRIVDan :
Securitate pe termen lung (ex.:cheile S = (H(M)) PRIVDan mod nDan,
administratorului): 2048 biti, considerata
Orice alt user, de exemplu Ana, va putea
suficienta pentru aplicatii cu cerinte de
autentifica acest document, utiliznd cheia
securitate sporita, la nivel militar.
publica PUBDan a lui Dan si calculnd, tot
Criptarea si semnarea unui document prin exponentiere, rezmatul H(M), din
Spre deosebire de metodele DSS sau El semnatura S receptionata:
Gamal, care pot fi folosite doar pentru H(M)= S PUBDan mod nDan .
semnatura digitala, RSA este un sistem Daca rezumatul astfel calculat coincide cu cel
criptografic ce poate fi folosit att la crip-tare calculat direct din documentul electro-nic,
ct si la semnare. De aceea vom expli-ca semnatura se considera a fi valida.
substratul matematic al ambelor servicii.
Baza teoretica a lui RSA este generaliza-rea Exemplu numeric
lui Euler a Teoremei Fermat care sta-bileste Sa consideram un mic exemplu care sa
ca: ilustreze folosirea algoritmului RSA pentru
M (n) =1 mod n semnatura digitala.
Aceasta proprietate implica necesitatea ca -fie p=53 si q=61 cele doua numere prime
cele 2 chei, PUB si PRIV sa fie inverse (tinute secrete);
multiplicativ modulo (n): -fie n=53*61=3233 produsul acestor doua
PUB*PRIV = 1 mod (n) numere;
Fiecare utilizator, de exemplu Dan, obtine de -indicatorul lui Euler calculat este (n)=(p-
la un administrator modulul n Dan si 1)*(q-1)=52*60=3120.
exponentii PUBDan si PRIVDan. Apoi user- -se alege o cheie secreta PRIVDan=71;
ul Dan va nregistra ntr-un fisier public, cheia -se calcueaza cheia publica PUBDan=791 ca
publica (nDan, PUBDan), ti-nnd secreta pe invers multiplicativ mod 3120 a lui PRIV:
PRIVDan. 71*791=1 mod 3120
-functia de criptare cu RSA Sa consideram un document al carei rezu-mat
Un alt utilizator, Ana, va putea emite un H(M) este 13021426. Cum valoarea sa
document M criptat utiliznd cheia publi-ca depaseste marimea modulului n=3233, vom
a lui Dan, adica ridicarea la puterea PUBDan, sparge acest rezmat n 2 blocuri (1302 si
1426), pe care Dan le va semna separat,
modulo nDan, a documentului electronic,
folosind cheia sa secreta PRIVDan=71:
interpretat ca un ntreg:
1302 71 mod 3233 =1984
C = M PUBDan mod nDan
1426 71 mod 3233 =2927
La receptie, utilizatorul destinatar Dan va
Semnatura electronica obtinuta este:
obtine documentul n clar, tot prin ridicare la
S=1984 2927.
putere, cu cheia sa secreta PRIVDan:
La receptia documentului M si al semnaturii
M=C PRIVDan mod nDan sale S, Ana va calcula H(M) prin ridicare la
= (M PUBDan )PRIVDan mod nDan. putere cu cheia publica PUBDan=791 a
-functia de semnatura digitala cu RSDan pretinsului semnatar:
1984791 mod 3233=1302
64 Revista Informatica Economica, nr. 1 (17)/2001

2927791 mod 3233=1426 suporta o mare varietate de forme pentru


Aceste numere, identice cu valoarea n clar a nume, incluznd adrese de email si URL-uri.
documentului, confirma validitatea semnaturii. Versiunea 3 introduce niste extensii pentru
pentru cele de semnatura digitala. certificate incluznd n acestea extensiile
standard, private sau cele definite la nivel de
3. Certificatele digitale si infrastructuri cu comunitat.
chei publice Infrastructurile de chei publice (PKI
n functionarea sistemelor de semnatura Public Key Infrastructure) constau in
digitala este necesar un sistem de generare, multimea serviciilor necesare a fi asigurate
circulatie si autentificare a cheilor folosite de atunci cnd tehnologiile de criptare cu chei
utilizatori. Sa ne imaginam situatia cnd o publice sunt folosite pe o scara larga. Aceste
persoana, sa zicem Vlad, doreste sa se dea servicii sunt att de natura tehno-logica ct si
drept altcineva, Dan, si vrea sa sem-neze n legislativa iar existenta lor este necesara
fals n numele lui Dan; falsifica-torul (Vlad) pentru a permite exploatarea tehnologiilor de
poate face acest lucru usor, generndu-si chei publice la ntreaga lor capacitate n
propria sa pereche de chei si punnd-o pe vederea asigurarii suportului pentru comertul
cea publica n fisierul public, n locul celei electronic. Elementele cheie ale
autentice a lui Dan. Documente semnate de infrastructurilor de chei publice sunt:
Vlad cu cheia sa secreta vor fi verificate cu certificatele digitale,
cheia publica ce pare a fi a lui Dan si orice Autoritatile de Certificare (AC),
persoana se va nsela de autenticitatea facilitatile de management al certifi-
documentelor sem-nate n numele lui Dan. catelor.
Problema fundamentala este deci accea a Cnd se ncearca transpunerea acestor con-
ncrederii absolute n cheile publice, cele cu cepte n lumea reala (n special n medii
care se face verificarea semnaturlor di-gitale. implicnd organizatii si comunitati foarte
Acestea trebuie sa fie disponibile n retea, diverse, care necesita sa interopereze n
astfel ca orice client sa poata obtine cheia moduri complexe) apar o serie de aspecte
publica a unui emitent de document semnat. n greu de solutionat. Infrastructurile de chei
acest context, solutia tehnica exista: crearea publice trebuie sa asigure suport att pen-tru
unei infrastructuri interna-tionale, bazat pe functii de criptare ct si pentru cele de
Autoritati de Certificare -AC semnatura digitala.
(Certification Authority), care sa permita
obtinerea cu usurinta si ntr-o ma-niera sigura 4. Semnaturi digitale de grup
a cheilor publice ale persoa-nelor cu care se Semnaturile digitale de grup extind con-ceptul
doreste sa se comunice prin Internet. Aceste de semnatura digitala obisnuita prin aceea ca
autoritati urmeaza sa distribuie, la cerere, implica participarea mai multor entitati:
certificate de chei au-tentificate. membrilor unui anumit grup le este permis sa
Cel mai larg recunoscut si utilizat format semneze n numele ntre-gului grup. Aceste
pentru certificatele de chei publice este semnaturi pot fi verifi-cate folosind o singura
acela definit n standardul X.509 de catre cheie, numita cheie publica de grup. De
ISO/IEC/ITU. Formatul X.509 pentru cer- asemenea, odata ce un document a fost
tificate a evoluat de-a lungul a trei versi-uni. semnat, nimeni, cu excep-tia unui membru
Versiunea 3 (care a fost adoptata n 1996) a special al grupului (numit manager de grup),
introdus cteva caracteristici noi. n timp ce nu poate determina ce membru al grupului a
versiunile anterioare asigurau suport numai semnat acel docu-ment. Semnaturile de grup
pentru sistemul de nume X.500, versiunea 3 trebuie proiec-tate n asa fel nct nici un
Revista Informatica Economica, nr. 1 (17)/2001 65

membru al grupului sa nu poata falsifica sale. Mai mult, clientii vor avea nevoie de o
semnatura al-tui membru din grup pe un singura cheie publica (cea a companiei) pentru
anumit docu-ment. a verifica semna-turile de pe documente. Pe
Ca exemplu sa presupunem ca patronul unei de alta parte, n caz de frauda, doar patronul
companii dezvoltatoare de software doreste va putea deter-mina ce angajat a semnat un
ca anumti angajati ai sai sa vali-deze liste de anumit docu-ment.
preturi, sa semneze contracte digitale sau Semnaturile digitale astfel produse satisfac o
pachete software n numele companiei. El serie de cerinte de securitate, cum ar fi:
poate pune n practica o schema de semnatura 1. sunt imposibil de falsificat;
de grup n care el sa fie managerul de grup. 2. este imposibil pentru un angajat sa re-
Angajatii pot semna si valida diverse produca semnatura altuia;
documente sau pachete software n numele 3. este imposibil pentru patron sa
companiei. Prin aceasta abordare patronul falsifice semnaturile angajatilor.
poate masca structura interna a companiei

Grup

Managerul de grup
(detine cheia secreta S)

M1 - membru al grupului M2 - membru al grupului


(detine: cheia publica , (detine: cheia publica , cheia sa secreta
cheia sa secreta x M1 si xM2 si certificatul de membru AM2 )
certificatul de membru AM1 )

Mesajul m
M3 - membru al grupului
(detine: cheia publica , cheia sa secreta
xM3 si certificatul de membru A M3 ) (m, s)

Utilizator extern
(cunoaste cheia publica )

Fig. 2 - Schema de semnatura de grup

Protocolul 2. Aderare un protocol interactiv ntre


O schema de semnatura digitala de grup managerul de grup si un nou membru al
consta din 5 proceduri: grupului, Dan, care rezulta n producerea cheii
1. Initializare un algoritm probabilistic secrete a lui Dan, notata cu x, si a certificatului
care genereaza cheia publica a grupului si sau de membru, notat cu A.
o cheie de administrare secreta S pentru 3. Semnare un protocol interactiv
managerul de grup. ntre un membrul al grupului, Dan, si un
66 Revista Informatica Economica, nr. 1 (17)/2001

utilizator extern, Alin, care preia ca intrare un gerului de grup, este imposibil din punct de
mesaj m de la Alin si cheia secreta x a lui Dan vedere computational sa determine daca doua
producnd o semnatura s pentru mesajul m. semnaturi au fost produse de acelasi membru
4. Verificare un algoritm care preia al grupului.
ca parametrii de intrare (m, s, ) si verifica 5. Securitatea la atacurile prin nsce-
daca s este o semnatura valida pentru nare: nici un subgrup format din membrii ai
mesajul m relativ la cheia publica a grupului grupului (incluznd si managerul de grup) nu
. poate semna n numele unui alt membru al
5. Dezvaluire - un algoritm care preia grupului.
ca parametrii de intrare (m, s, S) si determina 6. Rezistenta la comploturi: nici un
identitatea membrului grupului care a emis sub-grup al membrilor grupului (incluznd
semnatura s pentru mesajul m. chiar si managerul de grup) nu trebuie sa se
poata coaliza si sa genereze semnaturi de grup
n protocolul de mai sus se presupune valide, a caror origine sa nu poata fi
existenta unei infrastructuri cu chei pu- identificata.
blice (PKI) si oricine doreste sa adere la Eficienta semnaturilor de grup
grup trebuie sa faca anterior parte din a- Urmatorii parametrii sunt deosebit de im-
ceasta PKI. Toti membrii PKI au perechi de portanti atunci cnd se evalueaza eficienta unei
chei publica/privata asociate cu aceasta anumite scheme de semnatura de grup:
infrastructura. 1. Dimensiunea cheii publice de grup
Cerinte de securitate 2. Dimensiunea semnaturii de grup
Semnaturile digitale de grup trebuie sa sa- pentru un mesaj
tisfaca urmatoarele cerinte de securitate: 3. Eficienta protocoalelor de Semnare,
1. Imposibilitate de falsificare : doar Verificare,
membrii grupului pot emite semnaturi va-lide 4. Eficienta protocoalelor de
n numele grupului (verificabile folo-sind Initializare, Dezvaluire si Aderare.
cheia publica a grupului ).
2. Anonimitatea conditionala a n continuare vom prezenta un exemplu
semna-tarului mesajului: oricine poate concret de scheme de sematuri de grup si una
verifica cu usurinta ca o pereche (mesaj, dintre cele mai folosite n practica la ora
semnatu-ra) a fost semnata de catre un actuala. Aceasta a fost propusa de
membru al grupului nsa numai managerul de Carmenisch si Stadler in 1997. n prealabil
grup poate determina ce membru al grupului a vom introduce trei constructii elementare,
emis semnatura. numite semnaturi cu cunostinte suplimen-
3. Imposibilitatea negarii identitatii tare, folosite ulterior n constructia sche-mei
semnatarului: managerul de grup poate de semnatura de grup CS.
determina ntotdeauna identitatea unui membru Semnaturi cu cunostinte suplimentare
al grupului care a emis o sem-natura valida. O semnatura cu cunostinte suplimentare este o
Mai mult, el poate dovedi unei alte entitati constructie n care semnatarul se poate folosi
(cum ar fi un judecator) ce membru a semnat de cunoasterea unei anumite informatii secrete
un anumit document fara a compromite (cum ar fi logaritmul discret al lui y n baza g,
anonimitatea acelui membru al grupului n unde G=<g>) pentru a genera semnatura
mesajele anterioare sau viitoare pe care le digitala a me-sajului. ntr-o semnatura cu
poate semna. cunostinte su-plimentare semnatarul leaga
4. Lipsa de relatie ntre doua sem- cunoasterea informatiei secrete de mesajul ce
naturi: pentru oricine, cu exceptia mana- este sem-nat.
Revista Informatica Economica, nr. 1 (17)/2001 67

metrul de securitate l si calculeaza urma-


Semnatura SC1: Un (l+1)-tuplu (c, s1,sl) toarele valori:
{0,1}l Znl care satisface relatia: 1. Cheia publica RSA (n, e), unde
c = H (m, y , g , g s1 y c[1] , g s2 y c[ 2] ,..., g sl y c[ l ] ) lungimea lui n este de cel putin 2l biti (n=p q,
unde c[i] este al i -lea bit din stnga al lui c, cu p si q numere prime mari).
este o semnatura cu cunostinta 2. Se presupune existenta unei infra-
suplimentara a logaritmului lui y G n structuri cu chei publice (PKI) si oricine
baza g, pentru mesajul m, relativa la doreste sa adere la grup trebuie sa faca an-
parametrul de securitate l si se noteaza cu terior parte din aceasta PKI. Toti membrii
SCSLOGl [ | y = g ] (m) PKI au perechi de chei publica/privata
asociate cu aceasta infrastructura
Semnatura SC2: O semnatura cu 3. Un grup ciclic G=<g> de ordinul n, n
cunostinta suplimentara a dublului loga- care calculul logaritmilor discreti este nefezabil
ritm discret al lui y n bazele g si a, pentru 4. Un element a Zn*
mesajul m, cu parametrul de securitate l, 5. O limita superioara pentru lungimea
cheilor secrete si o constanta >1. Cu ct
notata cu SCSLOGLOGl [ | y = g (a ) ]
este mai mare cu att sistemul este mai sigur.
(m) este un (l +1)-tuplu (c, s1,sl) {0,1}l
Cheia publica a grupului este = (n, e,
Znl care satisface relatia
G, g, a, , ).
c = H ( m, y, g , a, t1 ,..., t l ) unde Aderarea la grup
g ( a i ) daca c[i] = 0
s
Generarea cheilor pentru membrii grupului si a
t i = si certificatelor se face astfel:
y (a ) in caz contrar
Atunci cnd un utilizator doreste sa adere la
grup, el si alege cheia secreta x {0, , 2-
Semnatura SC3: O semnatura cu 1} si calculeaza valoarea y = ax (mod n) si
cunostinta suplimentara a radacinii de cheia lui de membru z = gy. Utilizatorul si
ordinul e a logaritmului discret al lui y n leaga identitatea sa de va-loarea y (de
baza g, pentru mesajul m, cu parametrul de exemplu o semneaza, folosind cheia sa secreta
securitate l, notata cu SCSRADLOGl [ | y asociata prin PKI) apoi trimite (y, z)
= g ( ) ] (m) este un (l +1)-tuplu (c, s1,sl)
e
managerului de grup pentru a-i demonstra
{0,1}l Znl care satisface relatia: acestuia ca are cunostinta de logaritmul discret
c = H (m , y , g , e, t1 ,..., t l ) unde al lui y n baza a. Cnd managerul de grup
este convins ca noul utilizator cunoaste acest
g ( si ) daca c[i] = 0
e

ti = e logaritm, el va trimite utilizatorului certificatul


y (si ) in caz contrar de mem-bru:
v (y+1)1/e (mod n)
Odata introduse modulele de baza, putem Semnarea
prezenta n continuare constructia schemei de Pentru a semna un mesaj m {0, 1}*, uti-
semnatura de grup Camenisch-Stadler. lizatorul calculeaza urmatoarele valori:
1. g = g r pentru rZn
y
5. Schema de semnatura Camenisch- 2. z=g (= ( g r ) y = z y )
Stadler a
Initializare 3. V1 = SCSLOGLOG [ | z = g ]( m)
e
Pentru initializarea schemei Camenisch- 4. V2 = SCSRADLOG[ | z g = g ]( m)
Stadler managerul de grup alege un para-
Semnatura pe mesajul m este ( g , z , V1 ,V2 ) .
68 Revista Informatica Economica, nr. 1 (17)/2001

Verificare tranzactiilor, autentificarea continu-tului


Semnatura de mai sus poate fi verificata prin pieselor de informatie schimbate sau
testarea semnaturilor cu cunostinte distribuite prin Internet, non-repudierea unor
suplimentare V1 si V2. Semnatura V1 documente sau programe ce au facut obiectul
dovedeste ca utilizatorul apartine grupului unor afaceri on-line, reprezinta cerinte de
deoarece valoarea z g trebuie sa fie de for- securitate ce sunt abordate prin intermediul
a +1 semnaturilor digitale indivi-duale sau de grup.
ma z g = g pentru un ntreg pe care Existenta unor entitati emitente de certificate
utilizatorul l cunoaste. V2 dovedeste ca digitale si a unor infrastructuri care sa permita
utilizatorul cunoaste radacina de ordinul e a lui distributia sigura a acestor certificate
a + 1, ceea ce nseamna ca utilizatorul reprezinta noi cerinte tehnologice, n curs de
cunoaste certificatul de mem-bru. implemen-tare pentru securizarea spatiului
n concluzie, verificarea cu succes a lui V1 si cibernetic al Internet-ului.
V2 demonstreaza ca utilizatorul cunoaste cheia
secreta si certificatul de membru Bibliografie
corespunzator acelei chei secrete. 1. Denning D.E.,"Encryption Policy and
Market Trends, RSA Data Security
Dezvaluirea Conference, 1997;
Data fiind semnatura ( g , z , V1 ,V2 ) pentru 2. Holbrook P., Reznolds J., Site Security
mesajul m, managerul de grup poate Handbook, RFC 1244;
yP
determina semnatarul testnd relatia g = z 3. Jennifer S, Pieprzyk J, "Cryptography:
An Introduction to Computer Security",
pentru fiecare membru P al gru-pului (unde cu
Prent. Hall, 1989;
yP se noteaza logaritmul discret a cheii de
4. Karila Arto, Open Systems Security-
membru zP a lui P n baza g). Aceasta metoda
an Architectural Framework, Helsinki,
are nsa un timp de ru-lare linear dependent
1991
de numarul membri-lor grupului.
5. Muftic S., "Security Mechanisms For
Consideratii de eficienta
Computer Networks", Proj. Rep. CEC
Pentru urmatoarele valori ale parametrilor
COST-11,1990;
sistemului: k =160, l = 64, = 170, =4/3,
6. .RSA Data Security, Inc., "The Keys to
|n|=600 si e = 3 dimensiunea semna-turii este
Privacy and Authentication" , Products
mai mica de 7Kbytes si operatiile pentru
Catalog, Redwood City, USA, 1996;
semnarea mesajelor si verificarea semnaturilor
7. Schneier B., Applied Crypography,
necesita aproximativ 140000 nmultiri
John Wiley & Sons, 1996.
modulare cu un modul de 600 de biti, ceea ce
8. Patriciu,V.V., "Criptografia si securi-
este echivalent cu aproximativ 155
tatea retelelor de calculatoare", Ed Tehnica,
exponentieri folosind exponenti de 600 de biti.
Bucuresti,1993;
1. Concluzii
9. Patriciu V., Pietrosanu M., Bica I.,
Internet-ul furnizeaza corporatiilor dar si
Cristea C., Securitatea informatica n
micilor firme oportunitati pentru dezvolta-rea
UNIX si Internet, Ed.Tehnica, 1998.
unui nou tip de afaceri de mare efi-cienta,
10. Patriciu V., Vasiu I., Patriciu S.,
cuprinse generic n paradigmele de e-
Internet-ul si dreptul, Ed. All-Back, 1999.
commerce sau e-business. n acest context,
11. Patriciu V., Pietrosanu M., Securi-tatea
securitatea informatica devine o provocare
comertului electronicl, Ed.All, 2000, sub
majora, care trebuie sa confere ncredere n
tipar.
noua lume electronica. Auten-tificarea
entitatiilor implicate n desfasu-rarea
Revista Informatica Economica, nr. 1 (17)/2001 69

S-ar putea să vă placă și