Анонімність як критерій оцінки захищеності протоколів сліпого електронного цифрового підпису

dc.contributor.authorКозіна, Галина
dc.contributor.authorНікуліщев, Геннадій
dc.contributor.authorKozina, Galina
dc.contributor.authorNikulischev, Gennady
dc.contributor.authorКозина, Галина
dc.contributor.authorНикулищев, Геннадий
dc.date.accessioned2014-09-09T12:57:19Z
dc.date.available2014-09-09T12:57:19Z
dc.date.issued2012
dc.description.abstractenNow, along with the tasks of implementing the standard digital signature schemes, the implementation of other schemes, in particular, the blind signature have practical relevance and importance. Blind signature allows the author of the document to prove its legal value, without disclosing his identity. It may be necessary in electronic voting or electronic money. Typical blind signature scheme usually involves three parties - the issuer of the document, the signer and the validator. Blind signature schemes have one more security criterion - anonymity of the signature. It means the inability to trace the document signed by the author and associate them uniquely. However, in some schemes the signer may have an opportunity to break anonymity due to the process of final signature formation. While communicating with the issuer of the document the signer can record additional parameters, used in the scheme. If the signer will retain the values of these parameters by relating them to a specific issuer, and in the future be able to get access to the document with his signature, he can try to calculate its author with the help of stored values. If the signer can calculate the masking parameters, which are used by the issuer, he will be able to uniquely associate him with the document, that will lead to a breach of anonymity. To evaluate the blind signature scheme by anonymity criterion it is necessary to determine whether a signer can compute the clear signature with the help of an intermediate values database, which he created while setting a masked signature. The article deals with two blind signature protocols, that does not provide a signed message security by anonymity, and a scheme that is stable by this criterion.uk
dc.description.abstractruСейчас наряду с задачами реализации стандартных схем электронной цифровой подписи (ЭЦП) практическую актуальность и значимость имеют реализации других схем, в частности, слепой подписи. Слепая ЭЦП позволяет автору документа доказать его юридическую значимость, не раскрывая своей личности. Это может понадобиться, в частности, при проведении электронного голосования или расчета электронными деньгами. В типичной схеме слепой подписи, как правило, принимают участие три стороны - эмитент документа, подписчик и валидатор. В случае слепой ЭЦП к критериям защищенности схемы подписи добавляется анонимность - невозможность отследить по подписанному документу его автора и однозначно их связать. Однако, в некоторых схемах у подписчика может оказаться возможность нарушить анонимность, поскольку в процессе формирования окончательной подписи он обменивается с эмитентом документа дополнительными параметрами, предусмотренными схемой подписи. Если подписчик сохранит значения этих параметров, связав их с конкретным эмитентом, а в дальнейшем сможет получить доступ к документу с собственной подписью в открытом виде, то он сможет попробовать вычислить его автора при помощи хранимых параметров. Вычислив маскирующие параметры, которые использовал эмитент, подписчик сможет однозначно связать его с документом, что приведет к нарушению анонимности. Для проверки схемы слепой ЭЦП по критерию анонимности необходимо выяснить, есть ли у подписчика возможность вычислить подпись в открытом виде с помощью базы данных промежуточных значений, которую он создает при постановке подписи. В статье рассмотрены 3 протокола слепой подписи. Для двух показано, что они не обеспечивают защищенность подписанного сообщения по критерию анонимности. Для третьей схемы доказана устойчивость по этому критерию. Приведены примеры расчетов по каждому протоколу.uk
dc.description.abstractukНа часі разом із завданнями реалізації стандартних схем електронного цифрового підпису (ЕЦП) практичну актуальність і значущість мають реалізації інших схем, зокрема, сліпого підпису. Сліпий ЕЦП дозволяє авторові документа довести його юридичну значимість, не розкриваючи власної особи. Це може знадобитися, зокрема, при проведенні електронного голосування чи розрахунку електронними грошима. В типовій схемі сліпого підпису, як правило, приймають участь три сторони – емітент документу, підписувач та валідатор. Таким чином, у випадку сліпого ЕЦП до критеріїв захищеності схеми підпису додається анонімність – неможливість відстежити за підписаним документом його автора і однозначно їх пов’язати. Втім, в деяких схемах у підписувача може виявитись можливість порушити анонімність, оскільки в процесі формування остаточного підпису він обмінюється з емітентом документа додатковими параметрами, передбаченими схемою підпису. Якщо підписувач збереже ці параметри, пов’язавши їх з конкретним емітентом, а в подальшому зможе отримати доступ до документу із власним підписом у відкритому вигляді, то він зможе спробувати вирахувати його автора за допомогою збережених параметрів. Обчисливши маскуючі параметри, які використовував емітент, підписувач зможе однозначно пов’язати його із документом, що призведе до порушення анонімності. Для перевірки схеми сліпого ЕЦП за критерієм анонімності необхідно з’ясувати, чи є у підписувача можливість обчислити підпис в не замаскованому вигляді за допомогою бази даних проміжних значень, яку він створює при постановці підпису. В статті розглянуті 3 протоколи сліпого підпису. Для двох показано, що вони не забезпечують захищеність підписаного повідомлення за критерієм анонімності. Для третьої схеми доведено стійкість за цим критерієм. Наведені приклади розрахунків за всіма протоколами.uk
dc.format.pagerangeС. 59-65uk
dc.identifier.citationКозіна Г. Анонімність як критерій оцінки захищеності протоколів сліпого електронного цифрового підпису / Галина Козіна, Геннадій Нікуліщев // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник. – 2012. – Вип. 2(24). – С. 59–65. – Бібліогр.: 5 назв.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/8595
dc.language.isoukuk
dc.publisherНТУУ "КПІ"uk
dc.publisher.placeКиївuk
dc.source.nameПравове, нормативне та метрологічне забезпечення системи захисту інформації в Україні: науково-технічний збірникuk
dc.status.pubpublisheduk
dc.subjectЕлектронний цифровий підписuk
dc.subjectсліпий підписuk
dc.subjectанонімністьuk
dc.subjectатакаuk
dc.subject.udc681.3.06(075.8)uk
dc.titleАнонімність як критерій оцінки захищеності протоколів сліпого електронного цифрового підписуuk
dc.title.alternativeAnonymity as a criterion for evaluating security protocols blind electronic digital signatureuk
dc.title.alternativeАнонимность как критерий оценки защищенности протоколов слепой электронной цифровой подписиuk
dc.typeArticleuk
thesis.degree.level-uk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
24_p59.pdf
Розмір:
317.35 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: