Documente Academic
Documente Profesional
Documente Cultură
M
Criptanaliza
~
DB
M = DB (C ) = DB ( E B ( M ))
M Alg. Alg.
A criptare decriptare B
C = EB (M )
EB DB
Generator
(EB, DB)
M = E A (C ) = E A ( DA ( M )) = V
M Alg. Alg.
A criptare decriptare B
DA C = DA ( M ) = S EA
Generator
(EA, DA)
EB DB
Generator
(EB, DB)
DA EA
Generator
(EA, DA)
• A→ B: EK2[(M)||CK1(M)]
– Confera autentificare: doar A si B cunosc K1
– Confera confidentialitate: doar A si B cunosc K2
• A→ B: EK2(M)||CK1(EK2(M))
– Confera autentificare: utilizeaza K1
– Confera confidentialitate: utilizeaza K2
A→ B: EK(M||H(M))
– Confera autentificare: H(M) este criptata
– Confera confidentialitate: A si B au K
A→ B: M|| EK(H(M))
– Confera autentificare: H(M) este criptata
TSI - Criptografie asimetrica/34 34
4.3 Functii hash in autentificare
A→ B: M|| DA(H(M))
– Confera autentificare si semnatura digitala
• H(M) este criptata
• A semneaza H(M) prin criptare cu DB
TSI - Criptografie asimetrica/35 35
4.3 Functii hash in autentificare
A→ B: EK(M)|| DA(H(M))
– Confera autentificare si semnatura digitala
– Confera confidentialitate: A si B utilizeaza K
A→ B: EK(M||H(M)||S)
– Confera autentificare: doar A si B au S
– Confera confidentialitate: doar A si B au K
(5) B decripteaza si D B (C B ) = S A + M M si
gaseste dupa care
determina
H ( M )pe h =sihcalculat
calculat îl compara cu cel decriptat
(a)V A (S A ) = E A (S A ) = E A (D A (h )) = hdecriptat
(b)
dacå (a) este echivalent cuasimetrica/54
TSI - Criptografie (b) atunci este validatå.
54
4.5 Protocol de semnare cu chei publice
si functii hash/2
Avantaje
• vitezå mare;
• securitate sporita: probabilitatea de a avea două
valori hash identice este , 2n unde n reprezinta
lungimea valorii hash în biti;
• SA poate fi pastrata separat de documentul M,
ocupând o memorie mult mai mica.
Utilizari:
• sisteme de arhivare fara citirea documentelor;
• obtinerea dreptului de autor prin pastrarea
secretului documentului.
TSI - Criptografie asimetrica/55 55
4.5 Protocoale pentru semnături
multiple/1
• Fara functii hash
– A si B semneaza câte o copie (separat) a
documentului M, deci mesajul rezultat, având
ambele copii, este dublu ca dimensiune. Un
astfel de protocol are doi paşi:
S A = D A (M ) primul documentul M:
• (1) A semneaza
S B = D B (S Aal+ doilea:
• (2) B semneaza M)
V A = E A (S A ) = M
– Verificarea semnaturii lui A:
este imposibila fara verificarea semnaturii lui
B.
TSI - Criptografie asimetrica/56 56
4.5 Protocoale pentru semnături
multiple/2
• Cu functii hash
– În acest caz protocolul va arăta astfel:
(1) A semneaza valoarea hash a lui = D A (H (M ))
S A M:
(2) B semneaza valoare hash a luiS BM: = DB (H (M ))
(3) B trimite SA lui A
(4) A (S A + S B )
trimite către C pe
(5) C verifica SA si SB
si trimite arbitrului I;
• Arbitrul I verifica SA si confirma informatiile de
identificare AI. I adauga o certificare temporala
(TS) la S = D (S + AI + TS )
I I A
SA +AI, semneaza totul si trimite la A si
B;
• B verifica SI, identificând pe AI si SA;
• A verifica SI, deci mesajul trimis de I lui B. Daca
nu-si gaseste propria semnatura SA apare o
disputa.
TSI - Criptografie asimetrica/58 58
• Observatie: Aceasta problema poate fi solutionata
4.5 Semnături în alb/1
• Semnaturi complet în alb (completely blind
signatures)
– Fie exemplul:
• B - notar public
• A - doreste ca B sa semneze un document, dar nu doreçte
ca B sa stie continutul documentului; pe B nu-l
intereseaza continutul documentului, doar certifica ca
acesta a fost notarizat.
– Protocolul de semnare se desfasoara astfel:
• A ia documentul si îl aleatorizeaza; aceasta valoare
aleatoare se numeçte factor de ascundere (blinding
factor);
• A trimite documentul “ascuns ” (blinded) lui B;
• B semneaza documentul “ascuns”;
• A înlatura factorul de ascundere (dezaleatorizeaza
documentul), obtinând documentul
TSI - Criptografie asimetrica/59original semnat de B 59
4.5 Semnături în alb/2