ВУЗ:
Составители:
38
гарантировании возможности проверки подписи без знания какой-либо
секретной информации.
Надежность схемы цифровой подписи определяется сложностью
следующих трех задач:
— подделки подписи, то есть нахождения значения подписи под
заданным документом лицом, не являющимся владельцем секретного ключа;
— создания подписанного сообщения, то есть нахождения хотя бы
одного сообщения с правильным значением подписи;
— подмены сообщения, то есть подбора двух различных сообщений с
одинаковыми значениями подписи.
Имеется множество различных схем цифровой подписи,
обеспечивающих тот или иной уровень стойкости. Основные подходы к их
построению будут рассмотрены ниже.
Принципиальной сложностью, возникающей при использовании
цифровой подписи на практике, является проблема создания
инфраструктуры открытых ключей. Дело в том, что для алгоритма
проверки подписи необходима дополнительная открытая информация,
связанная с обеспечением возможности открытой проверки подписи и
зависящая от секретного ключа автора подписи. Эту информацию можно на-
звать открытым ключом цифровой подписи. Для исключения возможности
подделки этой информации (открытого ключа) лицами, которые хотят
выступить от лица законного владельца подписи (секретного ключа),
создается инфраструктура, состоящая из центров сертификации открытых
ключей и обеспечивающая возможность своевременного подтверждения
достоверности принадлежности данной открытой информации заявленному
владельцу и обнаружения подлога.
Создание сертификационных центров с технической точки зрения не
представляет большой сложности. Они строятся во многом аналогично
центрам сертификации, которые используются в криптографических
системах с открытыми ключами. Однако с юридической точки зрения здесь
имеется множество проблем. Дело в том, что в случае возникновения споров,
связанных с отказом от авторства или подделки подписи, такие центры
должны нести юридическую ответственность за достоверность выдаваемых
сертификатов. В частности, они должны возмещать понесенные убытки в
случае конфликтных ситуаций, когда алгоритм проверки подписи
подтверждает ее правильность. В связи с этим сложилась практика
заключения договоров между участниками информационного
взаимодействия с применением цифровых подписей. В таком договоре
должно быть четко указано:
— кто должен нести ответственность в случае, если подписанные
сделки не состоятся;
— кто должен нести ответственность в случае, если система окажется
ненадежной и будет взломана, то есть будет выявлен факт подделки
секретного ключа;
Страницы
- « первая
- ‹ предыдущая
- …
- 217
- 218
- 219
- 220
- 221
- …
- следующая ›
- последняя »
