PODPISY NIEZAPRZECZALNE PODPISY Z DODATKOWĄ FUNKCJONALNOŚCIĄ

Podobne dokumenty
Wykład 1 Pojęcie funkcji, nieskończone ciągi liczbowe, dziedzina funkcji, wykres funkcji, funkcje elementarne, funkcje złożone, funkcje odwrotne.

3.1. Ciągi liczbowe - ograniczoność, monotoniczność, zbieżność ciągu. Liczba e. Twierdzenie o trzech ciągach.

Zasada indukcji matematycznej. Dowody indukcyjne.

7. Szeregi funkcyjne

WYKŁAD 7. UKŁADY RÓWNAŃ LINIOWYCH Macierzowa Metoda Rozwiązywania Układu Równań Cramera

5. CIĄGI. 5.1 Definicja ciągu. Ciągiem liczbowym nazywamy funkcję przyporządkowującą każdej liczbie naturalnej n liczbę rzeczywistej.

Algebra WYKŁAD 5 ALGEBRA 1

MATEMATYKA Przed próbną maturą. Sprawdzian 2. (poziom rozszerzony) Rozwiązania zadań

2. Ciągi liczbowe. Definicja 2.1 Funkcję a : N R nazywamy ciągiem liczbowym. Wartość funkcji a(n) oznaczamy symbolem a

I. CIĄGI I SZEREGI FUNKCYJNE. odwzorowań zbioru X w zbiór R [lub C] nazywamy ciągiem funkcyjnym.

KONKURS MATEMATYCZNY dla uczniów gimnazjów w roku szkolnym 2012/13 III etap zawodów (wojewódzki) 12 stycznia 2013 r.

Collegium Novum Akademia Maturalna

MATHCAD Obliczenia iteracyjne, macierze i wektory

Główka pracuje - zadania wymagające myślenia... czyli TOP TRENDY nowej matury.

I. DZIAŁANIA W ZBIORZE LICZB RZECZYWISTYCH ZBIORY LICZBOWE: liczby całkowite C : C..., 3, 2, 1,

Wybrane zagadnienia. Wykład 2a. Metoda simpleks rozwiązywania zadań programowania liniowego.

CIĄGI LICZBOWE N 1,2,3,... zbiór liczb naturalnych. R zbiór liczb rzeczywistych (zbiór reprezentowany przez punkty osi liczbowej).

Ciągi liczbowe podstawowe definicje i własności

i interpretowanie reprezentacji wykorzystanie i tworzenie reprezentacji wykorzystanie wykorzystanie i tworzenie reprezentacji

Ekoenergetyka Matematyka 1. Wykład 8. CIĄGI LICZBOWE

4. Rekurencja. Zależności rekurencyjne, algorytmy rekurencyjne, szczególne funkcje tworzące.

Zadania. I. Podzielność liczb całkowitych

Szeregi o wyrazach dowolnych znaków, dwumian Newtona

Programowanie z więzami (CLP) CLP CLP CLP. ECL i PS e CLP

Ciągi i szeregi liczbowe

ZADANIA NA POCZA n(n + 1) = 1 3n(n + 1)(n + 2).

CIĄGI LICZBOWE. Naturalną rzeczą w otaczającym nas świecie jest porządkowanie różnorakich obiektów, czyli ustawianie ich w pewnej kolejności.

Rozdział 1. Ciągi liczbowe, granica ciągu

ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR 1 POZIOM ROZSZERZONY

METODY NUMERYCZNE. Wykład 6. Rozwiązywanie układów równań liniowych. dr hab. inż. Katarzyna Zakrzewska, prof. AGH. Met.Numer.

CIĄGI LICZBOWE N = zbiór liczb naturalnych. R zbiór liczb rzeczywistych (zbiór reprezentowany przez punkty osi liczbowej).

MATLAB PODSTAWY. [ ] tworzenie tablic, argumenty wyjściowe funkcji, łączenie tablic

[ ] I UKŁAD RÓWNAŃ Definicja 1 Układ m równań liniowych z n niewiadomymi x 1, x 2,., x n : II ROZW. UKŁADU RÓWNAŃ PRZY POMOCY MACIERZY ODWROTNEJ

ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR 1 POZIOM ROZSZERZONY

1. Określ monotoniczność podanych funkcji, miejsce zerowe oraz punkt przecięcia się jej wykresu z osią OY

Scenariusz lekcji matematyki w klasie II LO

a a = 2 S n = 2 = r - constans > 0 - ciąg jest malejący q = b1, dla q 1 S n 1 CIĄGI jest rosnący (niemalejący), jeżeli dla każdego n a n

Macierze w MS Excel 2007

Wykład 12: Sumowanie niezależnych zmiennych losowych i jego związek ze splotem gęstości i transformatami Laplace a i Fouriera. Prawo wielkich liczb.

PODSTAWY BAZ DANYCH Wykład 3 2. Pojęcie Relacyjnej Bazy Danych

Wykład 8: Całka oznanczona

Wykład 9: Różne rodzaje zbieżności ciągów zmiennych losowych. Prawa wielkich liczb.

Algebra macierzowa. Akademia Morska w Gdyni Katedra Automatyki Okrętowej Teoria sterowania. Mirosław Tomera 1. ELEMENTARNA TEORIA MACIERZOWA

- macierz o n wierszach i k kolumnach. Macierz jest diagonalna jeśli jest kwadratowa i po za główną przekątną (diagonala) są

Wymagania edukacyjne z matematyki w klasie III A i III B Liceum Plastycznego 2019/2020

Ciąg arytmetyczny i geometryczny

3, leŝącym poniŝej punktu P. Wartości funkcji f są

WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA

SKRYPT DO ZAJĘĆ WYRÓWNAWCZYCH Z MATEMATYKI DLA STUDENTÓW I ROKU AKADEMII MORSKIEJ W SZCZECINIE

Rachunek prawdopodobieństwa MAP1151 Wydział Elektroniki, rok akad. 2011/12, sem. letni Wykładowca: dr hab. A. Jurlewicz

Powtórka dotychczasowego materiału.

Zadania z analizy matematycznej - sem. II Całki oznaczone i zastosowania

Układy równań liniowych Macierze rzadkie

SYNTEZA STRUKTURALNA PŁASKICH MANIPULATORÓW

EAIiIB- Informatyka - Wykład 1- dr Adam Ćmiel zbiór liczb wymiernych

Realizacje zmiennych są niezależne, co sprawia, że ciąg jest ciągiem niezależnych zmiennych losowych,

Matematyka finansowa r.

Analiza matematyczna ISIM I

Działania wewnętrzne i zewnętrzne

I. Podzielność liczb całkowitych

Równania i nierówności kwadratowe z jedną niewiadomą

TABLICE WZORÓW I TWIERDZEŃ MATEMATYCZNYCH zakres GIMNAZJUM

1.1 Pochodna funkcji w punkcie

GENEZA WYZNACZNIKA. Układ równań liniowych z dwiema niewiadomymi. Rozwiązania układu metodą eliminacji Gaussa

ZADANIA OTWARTE. Są więc takie same. Trzeba jeszcze pokazać, że wynoszą one 2b, gdyż taka jest długość krawędzi dwudziestościanu.

1 Kryterium stabilności. 2 Stabilność liniowych układów sterowania

PODSTAWY ALGEBRY LINIOWEJ ALGEBRA MACIERZY

SYSTEM WIELKOŚCI CHARAKTERYZUJĄCY POTENCJALNĄ I ODDZIELONĄ CZĄSTKĘ ZUŻYCIA TRIBOLOGICZNEGO

O liczbach naturalnych, których suma równa się iloczynowi

Kodowanie liczb. Kodowanie stałopozycyjne liczb całkowitych. Niech liczba całkowita a ma w systemie dwójkowym postać: Kod prosty

MACIERZE I WYZNACZNIKI

6. Układy równań liniowych

Wykład 11. a, b G a b = b a,

Ciągi i szeregi funkcyjne

Wykład 2. Granice, ciągłość, pochodna funkcji i jej interpretacja geometryczna

nazywamy n -tym wyrazem ciągu ( f n

Plan wykładu. Obliczanie pierwiastków wielomianów. Własności wielomianów. Własności wielomianów. Schemat Hornera. Własności wielomianów. p z. p c r.

Niech dany będzie układ równań postaci. Powyższy układ równań liniowych z n niewiadomymi można zapisać w postaci macierzowej

Wyk lad 1 Podstawowe wiadomości o macierzach

Analiza Matematyczna

Wymagania na poszczególne oceny z matematyki w Zespole Szkół im. St. Staszica w Pile Kl. II poziom rozszerzony

WYMAGANIA I KRYTERIA OCENIANIA Z MATEMATYKI W 3 LETNIM LICEUM OGÓLNOKSZTAŁCĄCYM klasa 2F 1. FUNKCJA LINIOWA

Prace Koła Matematyków Uniwersytetu Pedagogicznego w Krakowie (2014)

LISTA02: Projektowanie układów drugiego rzędu Przygotowanie: 1. Jakie własności ma równanie 2-ego rzędu & x &+ bx&

METODY NUMERYCZNE. Wykład 5. Całkowanie numeryczne. dr hab. inż. Katarzyna Zakrzewska, prof. AGH. Met.Numer. wykład 5 1

Zadania i rozwiązania prac domowych z Analizy Matematycznej 1.2 z grupy pana Ryszarda Kopieckiego, semestr letni 2011/2012.

Wykład 2. Pojęcie całki niewłaściwej do rachunku prawdopodobieństwa

Dorota Ponczek, Karolina Wej. MATeMAtyka 2. Szczegółowe wymagania edukacyjne z matematyki w klasie drugiej. Zakres podstawowy i rozszerzony

ROLE OF CUSTOMER IN BALANCED DEVELOPMENT OF COMPANY

Rozwiązywanie układów równań liniowych (1)

INSTRUKCJA. - Jak rozwiązywać zadania wysoko punktowane?

Prawdopodobieństwo i statystyka

Propozycja przedmiotowego systemu oceniania wraz z określeniem wymagań edukacyjnych (zakres podstawowy)

WYKŁAD 5. Typy macierzy, działania na macierzach, macierz układu równań. Podstawowe wiadomości o macierzach

Journal of Agribusiness and Rural Development

Znajdowanie pozostałych pierwiastków liczby zespolonej, gdy znany jest jeden pierwiastek

R + v 10 R0, 9 k v k. a k v k + v 10 a 10. k=1. Z pierwszego równania otrzymuję R 32475, Dalej mam: (R 9P + (k 1)P )v k + v 10 a 10

Macierz. Wyznacznik macierzy. Układ równań liniowych

Szeregi liczbowe o wyrazach dodatnich

ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR 1 POZIOM ROZSZERZONY

Transkrypt:

Ew Pośpiech PODPISY NIEZAPRZECZALNE PODPISY Z DODATKOWĄ FUNKCJONALNOŚCIĄ Wprowdzeie Powszech iformtyzcj powoduje, że w corz większym stopiu są dostępe róże możliwości przeprowdzi opercji w sieci Stdrdem jest komuikcj elektroicz, gromdzeie i zrządzie dymi, zkupy iteretowe, trskcje w systemie bkowości elektroiczej, corz więcej użytkowików korzyst mi z różego rodzju usług e-urzędów Jedym z jistotiejszych spektów związym z tego typu opercjmi jest bezpieczeństwo; w kwestii tej zczący udził m współczes kryptogrfi, któr wykorzystuje rzędzi mtemtycze, której sprzyj dymiczie rozwijjąc się techik komputerow W przypdku różych trskcji zchodzi koieczość potwierdzei ich wykoi, co jest relizowe przez skłdie podpisu W przypdku opercji wirtulych jest skłdy podpis cyfrowy Njpowszechiejszym zstosowiem podpisów cyfrowych jest podpisywie widomości przesyłych drogą elektroiczą Tą drogą odbyw się wymi dokumetów z różymi istytucjmi i prtermi bizesowymi, skłd się podi dmiistrcyje, uwierzyteli e-fktury, dokouje się uwierzytelii trskcji w systemie bkowości elektroiczej itp Iym, rówie istotym zstosowiem podpisów cyfrowych jest ich skłdie w celu zbezpieczei oprogrmowi Celem skłdi podpisu cyfrowego jest przede wszystkim zgwrtowie utetyczości, iezprzeczlości i itegrlości widomości (dokumetu) Ią cechą, któr w pewych sytucjch może być wymg, jest dodtkow fukcjolość podpisu Njczęściej ozcz to połączeie lgorytmu podpisu cyfrowego z chrkterystyczym protokołem w celu uzyski dodtkowych włsości, których zwykły lgorytm ie zpewi Przykłdem tkich lgorytmów są schemty podpisu iezprzeczlego Schemty te, w odróżieiu od zwykłych schemtów podpisów cyfrowych, wymgją w procesie weryfikcji podpisu współprcy z podmiotem podpisującym

68 Ew Pośpiech Celem tego rtykułu jest przedstwieie wybrych protokołów kryptogrficzych umożliwijących skłdie podpisów iezprzeczlych, które zjdują zstosowi mi w zbezpiecziu oprogrmowi przed kopiowiem i rozpowszechiiem wśród osób ieuprwioych 1 Podstwy teoretycze Bzą kostrukcji lgorytmów kryptogrficzych są pojęci mtemtycze Główie wykorzystuje się zgdiei związe z teorią liczb orz lgebrą bstrkcyją Dltego też przytoczoo wybre zgdiei teoretycze wykorzystywe przy formułowiu prezetowych protokołów podpisu iezprzeczlego ( podstwie [1; 3; 5]) Defiicj 1 Niech jest liczbą cłkowitą dodtią orz, b są liczbmi cłkowitymi Mówimy, że przystje do b modulo, jeśli liczb i liczb b dją tkie sme reszty przy dzieleiu przez Zleżość tę zpisujemy w postci wyrżei zwego kogruecją: b (mod ) Defiicj 2 Niech będzie liczbą turlą orz liczbą cłkowitą Elemet x Z (Z zbiór liczb cłkowitych) zyw się elemetem odwrotym do modulo, jeśli jest spełio kogruecj: x 1 (mod ) Defiicj 3 Grupą multipliktywą grupy Z, gdzie Z jest zbiorem w postci Z = { 0,1, 2,, }, jest Z = { Z : NWD(, ) = 1} W szczególości gdy jest liczbą pierwszą, wówczs Z = { Z :1 }} Defiicj 4 Rzędem grupy G lub podgrupy P zywmy liczbę jej elemetów k Defiicj 5 Jeśli G = { g : k Z} dl pewego g G, gdzie G jest grupą, to G zywmy grupą cykliczą, tomist elemet g zywmy geertorem grupy G

Podpisy iezprzeczle podpisy z dodtkową fukcjolością 69 Defiicj 6 Niech G jest grupą orz g G Jeśli istieje liczb cłkowit dodti r tk, że zchodzi g r = 1, to jmiejszą tką liczbę zyw się rzędem elemetu g w grupie G Ozczmy r = rząd G Defiicj 7 Niech będzie liczbą turlą orz liczbą cłkowitą tką, że NWD(, ) = 1 Rzędem liczby modulo zywmy jmiejszą liczbę turlą r tką, że r 1(mod ) Twierdzeie 1 Niech g G (G grup multipliktyw) i iech k, l będą liczbmi cłkowitymi Wówczs g = g wtedy i tylko wtedy, gdy l k (mod rząd G l k g) Defiicj 8 Niech będzie liczbą turlą Fukcją Euler ϕ() zywmy liczbę elemetów turlych k tkich, że k orz względie pierwszych z Defiicj 9 Niech g Z Jeśli rząd g wyosi ϕ(), to o g mówimy, że jest geertorem lub elemetem (pierwistkiem) pierwotym Z Jeśli Z m geertor, to o Z mówi się, że jest cyklicz Defiicj 10 Niech będzie liczbą turlą orz liczbą cłkowitą tką, że NWD(, ) = 1 Jeśli rząd elemetu modulo wyosi ϕ(), to zywmy pierwistkiem pierwotym modulo Defiicj 11 Niech p będzie liczbą pierwszą orz iech g będzie pierwistkiem pierwotym modulo p Dl kżdej liczby cłkowitej A {1, 2,, p 1} istieje wykłdik {0, 1,, p 2} tki, że: A g (mod p) Wykłdik te zywmy logrytmem dyskretym liczby A przy podstwie g ( = log g A) 2 Podpisy iezprzeczle Podpisy iezprzeczle są rodzjem podpisu, którego weryfikcj wymg współprcy z osobą podpisującą skłdjący podpis m kotrolę d sprwdziem podpisu orz d podmiotmi sprwdzjącymi (osoby trzecie ie mogą uzyskć potwierdzei utetyczości iformcji/dokumetu bez kofrotcji z osobą podpisującą) Tkie określeie podpisów iezprzeczlych ie tłum-

70 Ew Pośpiech czy ich iezprzeczlości ; zw wywodzi się stąd, że jeśli podmiot podpisujący byłby zmuszoy do potwierdzei lbo wyprci się podpisu, to ie jest o w stie fłszywie zprzeczyć swojemu utetyczemu, poprwemu podpisowi Podpisy iezprzeczle mogą być stosowe w różych sytucjch ( podstwie [2; 4]) Jedą z możliwości zstosowi jest p ochro prywtości osoby sygowie podpisem iezprzeczlym iformcji przekzej demu podmiotowi (p prsie) uiemożliwi sprwdzeie utetyczości widomości osobom ieuprwioym Ią możliwością wykorzysti podpisów iezprzeczlych jest skłdie ich pkietch oprogrmowi sprzedjąc tki pkiet, podmiot sprzedjący przeprowdz trskcję z kokretym bywcą, który może sprwdzić utetyczość oprogrmowi; gdyby jedk bywc zrobił kopię i sprzedł pkiet kolejemu bywcy, te trzeci ie może zweryfikowć utetyczości bez udziłu w tym procesie podmiotu pierwotie sprzedjącego (pierwszy kupujący trci wirygodość i jest cezurowym ) Koleją możliwość zstosowi podpisu iezprzeczlego opisuje stępując sytucj: kliet posid w bku skrzykę depozytową; kżdorzowe skorzystie ze skrzyki musi być przez kliet potwierdzoe, p dtą i godzią Jeśli kliet złoży potwierdzeiu podpis iezprzeczly, bk ie jest w stie ikomu udowodić, bez skotktowi się z włścicielem skrzyki (klietem), że te ze skrzyki skorzystł Kostruowie schemtów pozwljących skłdie podpisów iezprzeczlych jest możliwe dzięki techikom kryptogrficzym Schemt podpisu iezprzeczlego jest podzieloy etpy, główymi podmiotmi są podmiot podpisujący i weryfikujący Postć (wrtość) podpisu iezprzeczlego jest uzleżio od dokumetu, pod którym m być złożoy, orz od klucz prywtego podmiotu podpisującego Moż wyszczególić stępujące etpy protokołu podpisu iezprzeczlego ( podstwie [1]): 1 Geerowie klucz podmiot podpisujący geeruje dw klucze: podpisywi i weryfikcji Pierwszy z ich jest kluczem prywtym (tjym), tomist drugi z ich jest kluczem publiczym 2 Geerowie podpisu mjąc do dyspozycji dokumet orz klucz podpisywi, podmiot podpisujący oblicz podpis pod tym dokumetem 3 Weryfikcj podpisu dokouje się jej z użyciem dokumetu, podpisu i klucz weryfikcji podmiotu podpisującego Stro weryfikując wysył podpisującemu zpytie Podpisujący, posidjąc dokumet, zpytie i tjy klucz, oblicz odpowiedź i przesył ją podmiotowi weryfikującemu Dyspoując dokumetem, podpisem, kluczem weryfikcji podpisującego orz otrzymą odpowiedzią zpytie, weryfikujący przeprowdz weryfikcję i podpis zostje zkceptowy lbo odrzucoy

Podpisy iezprzeczle podpisy z dodtkową fukcjolością 71 3 Schemty Chum-v Atwerpe 31 Schemt Chum-v Atwerpe podpisu iezprzeczlego Bezpieczeństwo przedstwiego lgorytmu wyik z trudości rozwiązywi zgdiei zjdowi logrytmu dyskretego w cykliczej podgrupie rzędu q leżącej do Z p (według [2]): 1 Geeruje się klucz prywty i publiczy podpisującego wybier się liczby pierwsze p i q tkie, że q dzieli p 1 Wybier się geertor g grupy cykliczej rzędu q w Z p : losuje się elemet b Z p i oblicz wrtość ( p) / q g = b MOD p, przy czym jeżeli g = 1, leży wylosowć ią wrtość b Z p, tką by g 1 Nstępie wybier się losowo liczbę pierwszą, (1, q 1] i oblicz wrtość y = g MOD p Kluczem prywtym podmiotu podpisującego jest, tomist kluczem publiczym jest czwórk (p, q, g, y) 2 Podpis s, geerowy pod widomością (dokumetem) w przyjmuje postć s = w MOD p 3 Weryfikcj podpisu przebieg etpmi: podmiot weryfikujący otrzymuje klucz publiczy podpisującego, losuje tje iezerowe wrtości cłkowite u, v Z i oblicz wrtość zpyti z = s u y v MOD p, którą wysył do q podpisującego Podmiot podpisujący oblicz o = ( z) MOD p, gdzie jest odwrotością do modulo q odpowiedź jest odsył podmiotowi weryfikującemu, te z kolei, oblicz wrtość o' = w g MOD p i jeśli u v wrtość t jest rów wrtości o podpis jest kceptowy, w iym przypdku odrzucy Poprwość powyższego schemtu wyik z stępujących przeksztłceń: o = ( z) = ( w u u v u v MOD p = ( s y ) MOD p = ( w g ) MOD p = v u v g ) MOD p = w g MOD p = z' MOD p = o' Jeżeli podpis s jest sfłszowy, prwdopodobieństwo tego, że podmiot weryfikujący ie odrzuci podpisu, wyosi co jwyżej q 1, co w przypdku dostteczie dużej wrtości q jest młą liczbą

72 Ew Pośpiech Przykłd 1 Niech p = 47 i q = 23 spełiją wruek, że q jest dzielikiem p 1 Dl wybrej wrtości b = 13 Z geertorem grupy cykliczej rzędu 23 w Z jest: g = b 47 ( p) / q 2 MOD p = 13 MOD 47 = 28 Niech dlej cłkowit liczb, (1, 22] jest rów = 11 Wówczs wrtość y wyosi: 47 y = g MOD p = 28 11 MOD 47 = 18 Kluczem publiczym podpisującego jest czwórk (47, 23, 28, 18), jego kluczem prywtym wrtość = 11 Niech widomością w, pod którą m być złożoy podpis, jest w = 110101 Podpisem s, skłdym pod widomością w, będzie wrtość: Niech wrtości s = w MOD p = 110101 q 11 MOD 47 = 17 u, v Z, które losuje podmiot weryfikujący po uzyskiu klucz publiczego, wyoszą u = 9, v = 15 Wrtość zpyti przesył stępie do skłdjącego podpis wyosi: u v z = s y MOD p = 17 9 18 15 MOD 47 = 25 Podpisujący oblicz odpowiedź, uzyskując wrtość: o = ( z) MOD p = 25 21 MOD 47 = 37, gdzie = 21 jest odwrotością do = 11 modulo 23 Wrtość odpowiedzi jest wysył podmiotowi weryfikującemu, który dokouje obliczei: u v 9 o' = w g MOD p = 110101 28 15 MOD 47 = 37 Poiewż uzysko rówość wrtości o = o, więc podpis jest kceptowy Podmiot skłdjący podpis, w jkiejś iedogodej dl siebie sytucji, mógłby chcieć wyprzeć się swojego poprwego podpisu Istieje jedk możliwość sprwdzei, z pomocą odpowiediego lgorytmu zbezpieczjącego przed wyprciem, czy podmiot próbuje wyprzeć się wżego podpisu; lgorytm te umożliwi tkże sprwdzeie, czy podpis ie jest sfłszowy

Podpisy iezprzeczle podpisy z dodtkową fukcjolością 73 Protokół Chum-v Atwerpe chroiący przed wyprciem się podpisu Protokół te, dl dego podpisu s orz klucz publiczego podmiotu podpisującego, wymg mi dwukrotego zstosowi schemtu weryfikcji opisego wyżej ( podstwie [2]): 1 Podmiot weryfikujący, po uzyskiu klucz publiczego podmiotu podpisującego, losuje tje iezerowe wrtości cłkowite u1, v1 Z q i oblicz wrtość z = s y MOD p, którą przesył podpisującemu Podmiot u1 v1 podpisujący oblicz o = ( z) MOD p i odsył ją podmiotowi weryfikującemu Jeśli wrtość o jest rów wrtości wyzczoej według wzoru o = w u1 g v1 MOD p, podpis s jest kceptowy i protokół jest ztrzymywy 2 Poowie podmiot weryfikujący losuje tje iezerowe wrtości cłkowite 2 2 u 2, v2 Z q i oblicz wrtość z ' = s u y v MOD p, którą przesył podpisującemu Podmiot podpisujący oblicz o' = ( z' ) MOD p i odsył ją podmiotowi weryfikującemu Jeśli zchodzi u2 v2 o' = w g MOD p, podpis s jest kceptowy i protokół jest ztrzymywy v1 u2 3 Podmiot weryfikujący oblicz wrtości c = ( og ) MOD p orz v2 u1 c' = ( o' g ) MOD p Jeżeli wrtości te są rówe, wioskuje się, że podpis s jest sfłszowy W przeciwym wypdku uzje się, że podpis jest wży, podmiot podpisujący usiłuje się podpisu wyprzeć Przykłd 2 Niech wrtości iezbęde do złożei i zweryfikowi podpisu są tkie sme, jk w przykłdzie 1: p = 47, q = 23, b = 13, g = 28, = 11, y = 18 Kluczem publiczym podpisującego jest czwórk (47, 23, 28, 18), kluczem prywtym wrtość = 11 Widomością w jest wrtość w = 110101 Podpis, wyzczoy podstwie schemtu Chum-v Atwerpe, wyosi 17 Złożoo jedk, że iepowoł osob sfłszowł podpis i wysył weryfikującemu wrtość s = 16 W celu wykzi fłszerstw jest przeprowdzy protokół Chum-v Atwerpe chroiący przed wyprciem się podpisu Weryfikujący losuje iezerowe wrtości cłkowite u 1, v1 Z 23 Niech wrtości te wyoszą u 1 = 9, v 1 = 4 Wrtość zpyti wysył do skłdjącego podpis wyosi:

74 Ew Pośpiech u 1 v1 9 4 z = s y MOD p = 16 18 MOD 47 = 21 Podpisujący oblicz stępującą odpowiedź, którą odsył weryfikującemu: o = ( z) MOD p = 21 21 MOD 47 = 34, gdzie = 21 jest odwrotością do = 11 modulo 23 Podmiot weryfikujący porówuje tę wrtość z odpowidjącą jej wrtością obliczoą według wzoru: u1 v1 9 4 o = w g MOD p = 110101 28 MOD 47 = 36 2 8 2 = Poiewż wrtości są róże, więc jest przeprowdzy kolejy etp protokołu Weryfikujący losuje koleje iezerowe wrtości cłkowite u 2, v2 Z 23 Niech u =, v 5 Wrtość zpyti wysył do skłdjącego podpis wyosi tym rzem: u ' 2 v2 8 5 z = s y MOD p = 16 18 MOD 47 = Odpowiedź, którą poowie oblicz podpisujący i odsył weryfikującemu, wyosi: o' = ( z) MOD p = 6 21 MOD 47 = 17 Podmiot weryfikujący porówuje tę wrtość z wrtością obliczoą z pomocą wzoru: u2 v2 8 5 o' = w g MOD p = 110101 28 MOD 47 = Poiewż wrtości są róże, więc jest przeprowdzy ostti etp protokołu Podmiot weryfikujący oblicz elemety c i c : c = ( og v 6 6 1 u2 4 8 8 ) MOD p = (34 28 ) MOD 47 = (34 14) MOD 47 = gdzie 14 jest odwrotością do 28 4 modulo 47 orz: c' = ( o' g v 2 u1 5 9 9 ) MOD p = (17 28 ) MOD 47 = (17 24) MOD 47 = 24, 24, gdzie 24 jest odwrotością do 28 5 modulo 47 Poiewż c = c, więc podstwie protokołu wioskuje się, że podpis s = 16 jest sfłszowy

Podpisy iezprzeczle podpisy z dodtkową fukcjolością 75 4 Przeksztłcle podpisy iezprzeczle Podpis przeksztłcly moż weryfikowć, zprzeczć orz przeksztłcć do postci zwykłego podpisu cyfrowego Przy jego kostrukcji wykorzystuje się lgorytm podpisu ElGml Algorytm przeksztłclego podpisu iezprzeczlego przebieg stępująco ( podstwie [4]): 1 Wybier się liczby pierwsze p i q tkie, że q dzieli p 1, wybier się geertor g grupy cykliczej rzędu q w wrtość ( p) / q g = b MOD p, przy czym jeżeli g = 1, leży wylosowć ią wrtość Z : losuje się elemet p b Z p i oblicz b Z p tką, by g 1 Wybier się losowo liczby i d, tkie że, d (1, q 1] i oblicz wrtości y = g MOD p orz x = g d MOD p Kluczmi prywtymi podmiotu podpisującego są i d, tomist kluczem publiczym jest piątk liczb (p, q, g, y, x) 2 W celu obliczei przeksztłclego podpisu cyfrowego skłdego pod widomością w losuje się iezerową liczbę t Z i oblicz się wrtości T = g t MOD p orz w' = Ttdw MOD q 3 Geeruje się zwykły podpis ElGml dl widomości w losuje się liczbę k, k p 1 tką, że NWD(k, q 1) = 1 Oblicz się wrtość l według reguły l = g k MOD p i z pomocą lgorytmu Euklides wyzcz się podpis s z zleżości: w ' l + ks (mod q) Wrtości (l, s) orz T stowią podpis ElGml 4 Podmiot podpisujący sprwdz swój podpis i pokzuje go weryfikującemu: podmiot weryfikujący losuje dwie liczby δ, ε Z p, oblicz c = T g ε MOD p i przesył wrtość podpisującemu Podpisujący wybie- γ r liczbę losową γ i oblicz h1 = cg MOD p orz h h 1d 2 = MOD p Wrtości te są wysyłe weryfikującemu, te przesył podpisującemu wrtości δ i ε Podpisujący sprwdz rówość c = T g ε MOD p i przesył γ weryfikującemu Te z kolei sprwdz, czy zchodzi orz h 2 lδ sδ ε + γ = y l x MOD p q h 1 = T g ε + γ MOD p Poprwość powyższego schemtu wyik z stępujących przeksztłceń:

76 Ew Pośpiech h 2 = y = ε + γ γ h1 = T g MOD p = cg MOD p = h lδ sδ ε + γ lδ ksδ d ( ε + γ ) l+ ks ε + γ l x MOD p = g g g MOD p = ( g ) ( g ) MOD p = w' δ ε + γ d Ttdw δ ε + γ d = ( g )( g ) MOD p = ( g ) ( g ) MOD p = t d ε + γ d ε + γ d d ( g ) ( g ) MOD p = ( T g ) MOD p = h1 MOD p = h2 1 δ d Jeśli zostie powszechie udostępio wrtość d, podpisujący może przeksztłcić swoje podpisy iezprzeczle w zwykłe podpisy cyfrowe, ztem tkie, których weryfikcj ie wymg iterkcji z podpisującym Przykłd 3 Niech początkowe wrtości umożliwijące złożeie podpisu są tkie sme, jk w przykłdzie 1, ztem: p = 47, q = 23, b = 13, g = 28, = 11, y = 18 Podto iech d = 17, wówczs: d x = g MOD p = 28 17 MOD 47 = 21 Kluczem publiczym podpisującego jest piątk (47, 23, 28, 18, 21), kluczem prywtym są wrtości = 11 orz d = 17 Widomością, którą podpisujący chce ztwierdzić, jest wrtość w = 110 Obliczeie podpisu wymg wylosowi różej od zer liczby t Z 23 ; iech t = 19 Oblicz się wrtości: T t = g MOD p = 28 19 MOD 47 = 14, w ' = TtdwMOD q = 14 19 17 110MOD 23 = 22 Geerowy jest podpis ElGml dl widomości w Niech liczb k, k 46 orz względie pierwsz z q 1 = 22 jest rów k = 41 Wówczs wrtość l wyosi: k l = g MOD p = 28 41 MOD 47 = 24, podpis s wyzcz się z zleżości w ' l + ks (mod q), ztem: 22 24 11+ 41 s (mod 23), skąd s = 7 Podpisem jest pr (24, 7) orz wrtość T = 14 Weryfikcj podpisu dokouje się etpmi Podmiot weryfikujący losuje dwie liczby: δ i ε; iech δ = 7 orz ε = 12 Wykorzystując te liczby, oblicz wrtość:

Podpisy iezprzeczle podpisy z dodtkową fukcjolością 77 c = T g ε MOD p = 14 14 110 7 28 12 MOD 47 = 21, którą przesył podpisującemu Te z kolei losuje liczbę γ; iech γ = 16 Podpisujący oblicz dwie wrtości: γ 16 h1 = cg MOD p = 21 28 MOD 47 = d 17 h2 = h1 MOD p = 4 MOD 47 = 27 Wrtości te wysył weryfikującemu, te przesył podpisującemu wrtości δ i ε Z pomocą tych wrtości podpisujący sprwdz rówość: c = T g ε MOD p i przesył γ weryfikującemu Ostteczie weryfikujący sprwdz, czy zchodzi: orz: 4, ε + γ 14 110 7 12+ 16 h1 = T g MOD p = 14 28 MOD 47 = 4 lδ sδ ε + γ 24 7 7 7 12+ 16 h2 = y l x MOD p = 18 24 21 MOD 47 = Podsumowie 27 Bezpieczeństwo implemetowych protokołów, tkże ich fukcjolość są jedymi z jistotiejszych zgdień, jkimi zjmuje się współczes kryptogrfi Tworzeie bezpieczych lgorytmów jest możliwe dzięki stosowiu pewych trudych do rozwiązi problemów dl dużych liczb cłkowitych, tkich jk p zjdowie logrytmu dyskretego w cykliczej podgrupie rzędu q leżącej do Z Trudość rozwiązywi tych zgdień dje gwrcję p bezpieczeństw wykorzystywych protokołów, zrzem bezpieczeństw przeprowdzych opercji Przedstwioe w tej prcy protokoły Chum-v Atwerpe orz protokół przeksztłclych podpisów iezprzeczlych są protokołmi podpisów ukzującymi zstosowie zmodyfikowych lgorytmów podpisów cyfrowych, których weryfikcj wymg bezpośrediej kofrotcji z podmiotem skłdjącym podpis Jest to użytecze zwłszcz wtedy, gdy podmiot podpisujący chce mieć kotrolę d weryfikcją podpisu orz d podmiotmi weryfikującymi Istieją ie writy podpisów iezprzeczlych (według [2; 4]) W iektórych rozgricz się relcje: podpisujący widomość i podpisujący podpis istieje wówczs możliwość sprwdzei przez dowoly podmiot, czy podpisujący złożył dy podpis, kofrotcj z podpisującym jest wymg

78 Ew Pośpiech tylko w celu zweryfikowi, czy dy podpis jest włściwy dl kokretej widomości Pewym writem podpisów iezprzeczlych są tkże powierzoe podpisy iezprzeczle, które chrkteryzują się tym, iż protokół zprzeczjący (wykoywy w przypdku wątpliwości dotyczących podpisu) może być przeprowdzoy przez trzecią, iezleżą stroę Nieco iym writem są podpisy cyfrowe z wyzczoym potwierdzjącym w tym wricie weryfikcj podpisu może być doko przez osobę podpisującą, tkże przez trzeci, specjlie do tego celu wyzczoy podmiot Tkie podpisy mogą zpobiegć fłszywym zstosowiom podpisu, stowią ochroę w przypdku utrty klucz, dją możliwość zweryfikowi podpisu, gdy podmiot podpisujący jest ktulie ieobecy Jeszcze ią wersję podpisów moż stworzyć łącząc iezprzeczle podpisy cyfrowe z lgorytmmi podziłu sekretu istiłby wówczs możliwość scedowi weryfikcji podpisu wybrą grupę osób, z której do kżdego protokołu weryfikcji byłby potrzeb podgrup złożo z co jmiej k, k, osób Moż zuwżyć, że możliwości zstosowń omwiych zgdień są dosyć duże, ich użyteczość zcząc Tworzeie i stosowie protokołów ie byłoby jedk możliwe bez implemetcji pojęć mtemtyczych Ztem zjomość pojęć, zwłszcz z zkresu teorii liczb i lgebry, jest kluczowym elemetem współtworzei współczesej kryptogrfii Litertur Wydwictw zwrte 1 Buchm AJ: Wprowdzeie do kryptogrfii Wydwictwo Nukowe PWN, Wrszw 2006 2 Meezes AJ, Oorschot PC v, Vstoe SA: Kryptogrfi stosow Wydwictwo Nukowo-Techicze, Wrszw 2005 3 Ross KA, Wright CRB: Mtemtyk dyskret Wydwictwo Nukowe PWN, Wrszw 2003 4 Scheier B: Kryptogrfi dl prktyków Wydwictwo Nukowo-Techicze, Wrszw 2002 5 Sog Y Y: Teori liczb w iformtyce Wydwictwo Nukowe PWN, Wrszw 2006 Stroy iteretowe http://wwwpodpisordepl

Podpisy iezprzeczle podpisy z dodtkową fukcjolością 79 UNDENIABLE SIGNATURES SIGNATURES WITH ADDITIONAL FUNCTIONALITY Summry Tody, the role of digitl sigtures becomig more d more sigifict The sigture provides uthetictio d itegrity of messge but quite ofte other fetures like dditiol fuctiolity is required from the sigture Becuse of tht the lgorithms used i ordiry sigig re ot sufficiet, they eed to be specil lgorithms with some dditiol chrcteristics Udeible sigtures re form of digitl sigture tht hve two distictive fetures: the verifictio process is iterctive (the sigtures cot be verified without siger s coopertio), disvowl protocol llows to determie whether give sigture is forgery These sigtures c be used, for exmple, to protect softwre gist uuthorized persos The sfety of these sigtures is gurteed by techiques of moder cryptogrphy which is bsed o dvced mthemticl tools d computer techology The purpose of the rticle is to preset selected schemes (protocols) of udeible sigtures (bsed o discrete log systems) such s Chum-v Atwerpe protocol, Chum-v Atwerpe protocol protectig gist disvowl d covertible udeible sigture protocol Mi defiitios d theorems re preseted d ll described protocols re illustrted with exmples