m, e) и закрытый ключ (m, d). Открытый ключ публикуется,
закрытый остается известен только A.
б) B посылает A случайную строку s.
в) A вычисляет с помощью известного только ему закрытого ключа
число g по формуле
g = s
d
mod
m
и отправляет полученное число g проверяющему B.
г) Проверяющий B, получив число g, выбирает из публикации откры-
тый ключ абонента A и вычисляет с его помощью число s
′
по фор-
муле
s
′
=
g
e
mod
m.
Если при этом s
′
=
s, то аутентификация принята, если же s
′
не
равно s — аутентификация отвергнута.
Смысл указанного протокола в том, что проверяющий B убеж-
дается в том, что абонент, проходящий процедуру аутентификации,
действительно знает закрытый ключ схемы RSA, парный открытому
ключу абонента A, а значит, он этот самый A и есть. Любой другой
абонент, пытающийся выдать себя за абонента A с целью получить
его полномочия по доступу к информационной системе, должен для
успешного прохождения процедуры аутентификации либо взломать
схему RSA, построенную абонентом A, либо попросту украсть у A
его закрытый ключ. При этом первое невозможно при условии гра-
мотного построения абонентом A схемы RSA. Второе невозможно
при условии грамотного соблюдения абонентом A правил хранения
секретной информации. Выполнение обоих этих условий возлагается
на абонента A, поскольку это целиком в его интересах.
Отметим при этом одно важное обстоятельство: при использова-
нии указанного протокола аутентификации секретный ключ d поль-
зователя A не раскрывался.
2.4. Доказательство с нулевым разглашением
31
2.4. Доказательство с нулевым разглашением
Приведенный протокол иллюстрирует одно из замечательных но-
вых понятий современной математической криптографии — так на-
зываемое доказательство с нулевым разглашением. Традиционное
математическое доказательство на протяжении веков строилось и
строится таким образом, что любой читатель, проверив доказатель-
ство какого-либо математического факта и убедившись в его пра-
вильности, способен в дальнейшем самостоятельно без помощи авто-
ра представить это доказательство любому другому третьему лицу.
Можно даже сказать, что подобным образом строится не только
математическое, но и вообще любое логическое доказательство.
Однако приведенный выше протокол аутентификации представ-
ляет принципиально иную природу математического доказательства.
Действительно, абонент A, прошедший аутентификацию, доказал
проверяющему B, что он знает секретный ключ схемы RSA, но выпол-
нил это доказательство таким образом, что проверяющий не только
не узнал этот секретный ключ, но и не получил в процессе доказа-
тельства никаких сведений, которые позволили бы ему этот ключ
узнать впоследствии. Это и есть пример доказательства с нулевым
разглашением.
Подобное понятие, появившееся совсем недавно, уже нашло ши-
рокое применение и в криптографии, и за ее пределами. В самом де-
ле, аргумент: «Я докажу вам, что я это знаю, но проведу доказатель-
ство таким образом, что вы не сможете самостоятельно повторить
мое доказательство никому другому» может с успехом быть исполь-
зован в самых разных областях деятельности.
2.5. Электронная подпись
С развитием электронной почты с компьютера на компьютер
стало поступать огромное количество посланий самого разного свой-
ства. Среди личных посланий, поздравлений, рекламных проспек-
тов и прочего в электронной почте стали попадаться и документы.
А обычные строки текста превращаются в документ, когда под ними
появляется подпись. К этому нас приучил многовековой опыт «бумаж-
ного» обращения с текстами.
Более того, даже один и тот же текст может иметь совершенно
разный смысл в зависимости от того, кто его подписал. Одно дело,
если текст подписал министр, и совсем другое дело, если тот же са-
мый текст подписал третий секретарь четвертого отдела министер-
32
2. Криптографические протоколы
ства. Однако если имеется подпись, то имеется и проблема борьбы
с ее подделкой. И переход к электронным документам эту проблему
только обострил. Поскольку, например, передача по сети сканирован-
ного документа, снабженного ручной подписью, проблемы подделки
ни в коем случае не решает, а для любой мало-мальски серьезной экс-
пертизы подлинности подписи требуется оригинал «бумажного» доку-
мента. Так возникла задача создания электронной цифровой подписи.
Достарыңызбен бөлісу: |