Главная страница

1 Теоретические основы криптографии 9. КолСодержание Теоретические основы криптографии 9


Скачать 0.52 Mb.
НазваниеКолСодержание Теоретические основы криптографии 9
Дата01.12.2019
Размер0.52 Mb.
Формат файлаdoc
Имя файла1 Теоретические основы криптографии 9.doc
ТипРеферат
#97986
страница12 из 16
1   ...   8   9   10   11   12   13   14   15   16

4.2.3. Слепая подпись Чаума


Понятие слепой подписи было введено Д. Чаумом, который также предложил первые варианты ее реализации. Под слепой подписью понимается двухключевая криптосистема, которая позволяет осуществить подписывание электронных сообщений таким образом, чтобы подписывающая сторона не имела доступа к информации, содержащейся в подписываемом сообщении. Такое на первый взгляд нелепое требование в ряде криптографических систем имеет очень большое значение. Слепая подпись используется, например, в системах тайного электронного голосования и электронных деньгах, т.е. в таких криптографических системах, где требуется обеспечить решение задачи неотслеживаемости. Сама процедура слепой подписи требует от одного из участников согласия на то, что он может подвергнуться некоторым посягательствам путем приписывания ему определенных обязательств, которые он бы не хотел брать на себя.

Рассмотрим протокол слепой подписи Чаума, основанной на уже известной криптосистеме RSA. Пусть субъект А желает подписать некоторое сообщение M у субъекта Б. Для этого необходимо осуществить следующие шаги:

  1. Пользователь А (субъекты являются пользователями данной криптосистемы) генерирует случайное простое число k, такое, что НОД(k, N) = 1, где N – часть открытого ключа пользователя Б.

  2. Далее он вычисляет значение , которое предоставляет для подписывания. Подписывающий не может получить доступ к сообщению M, поскольку оно зашифровано путем наложения на него "разового" ключа ke и использованием операции модульного умножения.

  3. Пользователь Б подписывает сообщение M' в соответствии с процедурой подписывания в криптосистеме RSA: .

Сформировав подпись S', подписывающий также не имеет возможности получить доступ к значению Md, поскольку оно зашифровано путем наложения на него "разового" ключа k.

  1. Используя расширенный алгоритм Евклида, пользователь Б вычисляет для числа k мультипликативно обратный элемент k-1 в поле вычетов по модулю N и восстанавливает подпись для сообщения M, а именно: .

Таким образом, цель достигнута – пользователь А сформировал правильную подпись пользователя Б, соответствующую сообщению M, причем он уверен, что подписывающий не знает содержания сообщения M.
1   ...   8   9   10   11   12   13   14   15   16


написать администратору сайта