<<
>>

Принципы использования цифровой подписи в системах электронных денег

Также и много других собрать бы я мог доказательств,

Чтобы еще подтвердить несомненность моих рассуждений;

Но и следов, что я здесь лишь наметил, довольно,

Чтобы ты чутким умом доследовал все остальное.

Римский поэт и философ Лукреций

Другой подход к защите электронных денег от подделки состоит в использовании предложенной в середине 70х гг.

XX в. идеи шифрования с разделяемыми ключами — асимметричного шифрования. Такую схему можно сравнить с сейфом, который запирается одним ключом, а отпирается другим, и при этом по одному ключу невозможно восстановить другой. Точнее, такое восстановление можно сделать сколь угодно трудоемким. Банк, создав обязательство (электронную купюру), шифрует его на своем закрытом ключе. Продавец, получив файл, выдаваемый плательщиком за электронную купюру, может проверить (расшифровать) ее открытым ключом банка-эмитента. Успешная проверка гарантирует, что файл создан банкомэмитентом. Такая схема автоматически обеспечивает свойство неизменяемости — купюру невозможно подделать, иначе как расшифровав ее, изменив и зашифровав снова, что аналогично изготовлению поддельной купюры.

В криптографии, основанной на методе парных асимметричных ключей, каждая из сторон располагает одним из взаимодополняющих ключей, создающими пару — открытый и закрытый ключи.

Каждое сообщение, зашифрованное с помощью открытого ключа, может быть расшифровано исключительно с помощью закрытого ключа, и наоборот — информация, зашифрованная с помощью закрытого ключа, может быть расшифрована только с использованием открытого ключа. Этот процесс не симметричен — ключ, используемый для шифрования сообщения, не позволяет его расшифровать.

Для пояснения вышесказанного сделаем небольшой экскурс в историю криптографии.

Идея ЭЦП как законного средства подтверждения подлинности и авторства электронного документа была наиболее полно сформулирована в 1976 г.

в статье двух молодых американских математиков из Стэнфордского университета Уитфилда Диффи и Мартина Хеллмана.

Суть ее состоит в том, что для гарантированного подтверждения подлинности информации, содержащейся в электронном документе, а также для возможности неопровержимо доказать третьей стороне (партнеру, арбитру, суду и т. п.), что электронный документ был составлен именно конкретным лицом или по его поручению, автором документа используется некоторое число (называемое обычно индивидуальным ключом, закрытым ключом, паролем и т. п.). Каждый раз для “цифрового подписывания" производится математическая операция над закрытым ключом и содержимым конкретного электронного документа. Результат такой операции — другое число, называемое цифровой подписью данного автора подданным конкретным документом.

Для практического воплощения этой идеи требовалось найти ответы на следующие вопросы:

- как проверить, что содержание подписываемого документа и электронная подпись отправителя были подлинными, не зная заранее ни того, ни другого?

- как гарантировать невозможность восстановления закрытого ключа пользователя по открытому ключу и любому числу подписанных с его помощью электронных документов?

- как гарантировать, что положительный результат проверки подлинности цифровой подписи и содержимого электронного документа будет в том и только в том случае, когда подписывался именно данный документ и именно с помощью данного закрытого ключа?

- как обеспечить юридическую полноправность электронного документа с цифровыми подписями, существующего только в электронном виде без бумажного дубликата или заменителей?

Для получения удовлетворительных ответов на все эти вопросы потребовалось около 20 лет. В настоящий момент существует законченная система математических алгоритмов, технических и правовых средств их использования для авторизации электронных документов, называемая ЭЦП.

Основная идея Диффи и Хеллмана состояла в том, чтобы искать ответы на первые три из списка вопросов (математические) по следующей схеме:

- пользователи располагают средствами случайного выбора своих закрытых ключей из очень большого множества всех возможных ключей;

- процедура вычисления открытого ключа из ключа закрытого широко известна и легко реализуема;

- процедуры подписывания и проверки подписи широко известны, в каждой из них используется только один из пары ключей, и гарантируется невозможность получения неверного ответа, а также невозможность восстановления закрытого ключа по ключу открытому.

Самое сложновыполнимое из этих условий — условие обеспечения гарантий невозможности восстановления закрытого ключа по открытому ключу и любому числу подписанных электронных документов.

Лучший из предложенных на сегодня учеными способов его выполнения состоит в том, чтобы использовать такие процедуры подписывания и проверки, что практическое восстановление закрытых ключей по ключам открытым требует решения известной сложной вычислительной задачи.

Поскольку общеизвестно, что задача является сложной, и если ее не научились решать за обозримое время все математики мира во все предыдущие столетия (первые упоминания о задачах такого рода сделаны Аристотелем), то существует надежда, что ее не сумеют быстро решить и в ближайшем обозримом будущем. Практический результат последующих (после публикации статьи Диффи и Хеллмана) научных поисков таких задач оказался до некоторой степени парадоксальным: при всем многообразии известных сложных вычислительных задач практически применимой оказалась только одна (впоследствии она была дополнена еще двумя задачами). Это так называемая задача дискретного логарифмирования.

В простейшем варианте ее можно сформулировать так. Если заданы три больших целых положительных числа: а, п, х, то можно довольно легко вычислить остаток от целочисленного деления ах на n (b = ах mod п).

Задача дискретного логарифмирования состоит в том, чтобы по заданным числам а, Ь и п, связанным таким соотношением, найти х.

Оказывается, что задача дискретного логарифмирования при правильном выборе указанных целых чисел настолько сложна, что позволяет надеяться на практическую невозможность восстановления числа х — индивидуального закрытого ключа по числу Ь, применяемому в качестве открытого ключа.

Чтобы говорить более определенно о практической невозможности решить эту вычислительную задачу, следует предварительно договориться о том, какие вычислительные ресурсы доступны тому, кто предположительно будет эту задачу решать. Поскольку давать конкретные оценки возможностей потенциальных вычислительных ресурсов будущего “взломщика” системы ЭЦП дело сложное, будем исходить из предположения, что он располагает полной информацией о наилучших известных мировой науке методах решения данной задачи.

Далее, если он располагает вычислительной системой общей мощностью, скажем, 1 млрд операций в секунду (для данного типа вычислений), а это мощность современного суперкомпьютера, то:

- за сутки непрерывной работы такой системы может быть решена задача сложностью около 100 ООО млрд (или 1014) операций;

- за месяц — около 3(1015);

- за год — около 3(1016);

- за 10 лет — около 3(1017);

- за 30 лет — около 1018 операций.

Таким образом, даже если допустить, что потенциальный взломщик ЭЦП располагает вычислительной системой, эквивалентной по мощности 1000 суперкомпьютеров, то на выполнение вычислений объемом 1021 операций ему потребовалось бы не менее 30 лет непрерывной работы всей системы (нужно учитывать, что помимо операций, связанных с расчетами, компьютеры будут выполнять операции по сетевому взаимодействию и т.

п.), что с практической точки зрения означает бессмысленность их выполнения.

Поэтому ЭЦП со стандартной длиной ключа (64 бита), для расшифровки которой требуется выполнить более 1019 операций, обладает достаточно высоким уровнем защиты.

Однако 12 августа 2002 г. стало известно об успешном “вскрытии" зашифрованной 64битным ключом информации. Произошло это в рамках научного проекта RC564 (также известного под названием “Bovine"). Проект был создан в 1997 г. и объединил к своему завершению более 331 тыс. человек, добровольно принявших участие в создании Р2Рсети для распределенного решения этой задачи. Спустя 1757 дней (почти пять лет) после запуска проект, целью которого был подбор 64битного ключа методом перебора всех возможных кодовых комбинаций, завершил работу и показал возможность “взлома” систем ЭЦП.

Для увеличения надежности используются более длинные ключи шифрования. Современные цифровые процессоры класса Репііит позволяют за доли секунды вычислять и проверять цифровые подписи с ключами в 512 бит, а стойкость большинства широкоприменяемых методов цифровой подписи при такой длине ключей определяется необходимостью проведения более чем Ю50 операций вычисления (фактически в системах электронной коммерции используется шифрование на основе ключей в 1024 бита).

Сформулируем современные принципы построения системы ЭЦП:

- подпись аутентична, т. е. с ее помощью получателю документа можно доказать, что она принадлежит подписывающему;

- подпись неподделываема, т. е. служит доказательством, что только тот человек, чей автограф стоит на документе, подписал данный документ, и никто иной;

- подпись непереносима, т. е. является частью документа и поэтому перенести ее на другой документ невозможно;

- невозможно изменение подписанного документа, так как любое его изменение приводит к несоответствию между ним и подписью;

- любое лицо может удостовериться, что документ подписан владельцем подписи;

- методы формирования цифровой подписи и ее проверки для всех пользователей системы одинаковы, всем известны и основываются на широко известной математической задаче;

- методы вычисления открытых ключей цифровых подписей из закрытых ключей одинаковы для всех и хорошо известны;

- закрытые ключи выбираются пользователями по случайному закону из большого множества возможных ключей и не могут быть восстановлены потенциальными взломщиками с использованием существующих вычислительных мощностей.

Механизм использования электронных денег не предусматривает аутентификации (проблема систем на основе пластиковых карт), поскольку система электронных денег основана на выпуске денег в обращение перед их использованием. Соответственно возникает другая проблема — возможность повторного использования электронных денег. Наиболее распространенный подход к ее решению заключается во внесении номеров использованных банкнот в “черный список” и проверке повторного использования номеров банкнот во время авторизации платежных трансакций. Также немаловажно то, что ликвидность электронных денег, эмитированных частной компанией, не поддерживается государством (более подробно см. п. 9.3).

<< | >>
Источник: А.В. Юрасов. Электронная коммерция. 2003

Еще по теме Принципы использования цифровой подписи в системах электронных денег:

  1. Аутентификация контрагентов на основе технологии электронной цифровой подписи
  2. Принципы создания электронных денег
  3. Предпосылки возникновения и принципы функционирования электронных денег
  4. Преимущества использования электронных систем государственных закупок
  5. Принципы построения электронной системы государственных закупок
  6. Механизмы создания электронных денег
  7. Алгоритмы электронных денег Дэвида Наума
  8. Осуществление расчетов с помощью электронных денег
  9. Преимущества использования электронной коммерции
  10. Принципы логистики (Основные принципы эффективного использования логистики в коммерческой практики предприятия )
  11. Принципы исследования систем управления. Ключевые принципы и их определение
  12. Перспективы развития электронных платежных систем
  13. Принципы построения ТС. Принцип первый: Как много систем хороших и разных
  14. Виды электронных систем взаиморасчетов
  15. Факторы развития систем электронной коммерции
  16. Основы инвестиционной математики. Стоимость денег во времени: наращение и дисконтирование денег
  17. 1.5. Системы электронных платежей и расчетов
  18. Пример использования адреса электронной почты на основе доменного имени для получения информации о сотрудниках компании
  19. Типология систем электронной коммерции
  20. Функционирование электронной биржевой торговли (система АТС/2)