stringtranslate.com

Цифровая подпись

Алиса подписывает сообщение — «Привет, Боб!» — добавляя подпись, вычисленную из сообщения и ее закрытого ключа. Боб получает сообщение, включая подпись, и, используя открытый ключ Алисы, проверяет подлинность подписанного сообщения.
Алиса подписывает сообщение — «Привет, Боб!» — добавляя подпись, вычисленную из сообщения и ее закрытого ключа. Боб получает и сообщение, и подпись. Он использует открытый ключ Алисы для проверки подлинности подписанного сообщения.

Цифровая подпись — это математическая схема для проверки подлинности цифровых сообщений или документов. Действительная цифровая подпись на сообщении дает получателю уверенность в том, что сообщение пришло от отправителя, известного получателю. [1] [2]

Цифровые подписи являются стандартным элементом большинства наборов криптографических протоколов и обычно используются для распространения программного обеспечения, финансовых транзакций, программного обеспечения для управления контрактами и в других случаях, когда важно обнаружить подделку или фальсификацию .

Цифровые подписи часто используются для реализации электронных подписей , которые включают любые электронные данные, несущие в себе намерение подписи, [3] но не все электронные подписи используют цифровые подписи. [4] [ 5] Электронные подписи имеют юридическое значение в некоторых странах, включая Бразилию , Канаду , [6] Южную Африку , [7] Россию , [8] США , Алжир , [9] Турцию , [10] Индию , [11] Индонезию , Мексику , Саудовскую Аравию , [12] Уругвай , [13] Швейцарию , Чили [14] и страны Европейского Союза . [15] [16]

Цифровые подписи используют асимметричную криптографию . Во многих случаях они обеспечивают уровень проверки и безопасности сообщений, отправленных по незащищенному каналу: правильно реализованная цифровая подпись дает получателю основание полагать, что сообщение было отправлено заявленным отправителем. Цифровые подписи во многих отношениях эквивалентны традиционным рукописным подписям, но правильно реализованные цифровые подписи сложнее подделать, чем рукописные. Схемы цифровой подписи, в используемом здесь смысле, основаны на криптографии и должны быть реализованы должным образом, чтобы быть эффективными. Они также могут обеспечивать неотказуемость , что означает, что подписывающий не может успешно утверждать, что он не подписывал сообщение, в то же время утверждая, что его закрытый ключ остается в секрете. [17] Кроме того, некоторые схемы неотказуемости предлагают временную метку для цифровой подписи, так что даже если закрытый ключ раскрыт, подпись действительна. [18] [19] Сообщения с цифровой подписью могут быть чем угодно, представляемым в виде битовой строки : примерами являются электронная почта, контракты или сообщение, отправленное через какой-либо другой криптографический протокол.

Определение

Схема цифровой подписи обычно состоит из трех алгоритмов:

Требуются два основных свойства:

Во-первых, подлинность подписи, созданной на основе фиксированного сообщения и фиксированного закрытого ключа, может быть проверена с помощью соответствующего открытого ключа.

Во-вторых, должно быть вычислительно невозможно создать действительную подпись для стороны, не зная ее закрытого ключа. Цифровая подпись — это механизм аутентификации, который позволяет создателю сообщения прикрепить код, который действует как подпись. Алгоритм цифровой подписи (DSA), разработанный Национальным институтом стандартов и технологий , является одним из многих примеров алгоритма подписи.

В следующем обсуждении 1 n относится к унарному числу .

Формально схема цифровой подписи представляет собой тройку вероятностных полиномиальных алгоритмов времени ( G , S , V ), удовлетворяющих следующим условиям:

Для корректности S и V должны удовлетворять

Pr [ ( pk , sk ) ← G (1 n ), V ( pk , x , S ( sk , x ) ) = принято ] = 1. [20]

Схема цифровой подписи является безопасной , если для каждого неравномерного вероятностного полиномиального времени противника , A

Pr [ ( pk , sk ) ← G (1 n ), ( x , t ) ← A S ( sk , ·) ( pk , 1 n ), xQ , V ( pk , x , t ) = принято ] < negl ( n ),

где A S ( sk , · ) обозначает, что A имеет доступ к оракулу S ( sk , · ), Q обозначает набор запросов к S, сделанных A , который знает открытый ключ pk и параметр безопасности n , а x ∉ Q обозначает , что злоумышленник не может напрямую запрашивать строку x в S . [ 20 ] [21]

История

В 1976 году Уитфилд Диффи и Мартин Хеллман впервые описали понятие схемы цифровой подписи, хотя они только предположили, что такие схемы существуют на основе функций, которые являются односторонними перестановками с лазейкой. [22] [23] Вскоре после этого Рональд Ривест , Ади Шамир и Лен Адлеман изобрели алгоритм RSA , который можно было использовать для создания примитивных цифровых подписей [24] (хотя только в качестве доказательства концепции — «простые» подписи RSA не являются безопасными [25] ). Первым широко продаваемым программным пакетом, предлагающим цифровую подпись, был Lotus Notes 1.0, выпущенный в 1989 году, который использовал алгоритм RSA. [26]

Вскоре после RSA были разработаны и другие схемы цифровой подписи, самыми ранними из которых были подписи Лампорта , [27] подписи Меркла (также известные как «деревья Меркла» или просто «хэш-деревья»), [28] и подписи Рабина . [29]

В 1988 году Шафи Голдвассер , Сильвио Микали и Рональд Ривест стали первыми, кто строго определил требования безопасности схем цифровой подписи. [30] Они описали иерархию моделей атак для схем подписи, а также представили схему подписи GMR , первую, которая, как можно было доказать, предотвращает даже экзистенциальную подделку против атаки на выбранное сообщение, что является в настоящее время принятым определением безопасности для схем подписи. [30] Первая такая схема, которая не построена на функциях-лазейках, а скорее на семействе функций с гораздо более слабым требуемым свойством односторонней перестановки, была представлена ​​Мони Наором и Моти Юнгом . [31]

Метод

Одна из схем цифровой подписи (из многих) основана на RSA . Чтобы создать ключи подписи, сгенерируйте пару ключей RSA, содержащую модуль N , который является произведением двух случайных секретных различных больших простых чисел, а также целых чисел e и d , таких, что e  d  ≡  1 (mod  φ ( N )), где φфункция Эйлера . Открытый ключ подписчика состоит из N и e , а секретный ключ подписчика содержит d .

При прямом использовании этот тип схемы подписи уязвим для экзистенциальной атаки подделки только ключа. Чтобы создать подделку, злоумышленник выбирает случайную подпись σ и использует процедуру проверки для определения сообщения m , соответствующего этой подписи. [32] Однако на практике этот тип подписи не используется напрямую, а вместо этого подписываемое сообщение сначала хэшируется для получения короткого дайджеста, который затем дополняется до большей ширины, сравнимой с  N , а затем подписывается с помощью обратной функции-ловушки . [33] Таким образом, эта атака подделки создает только дополненный вывод хэш-функции, соответствующий σ, но не сообщение, которое приводит к этому значению, что не приводит к атаке. В модели случайного оракула, хэш-затем-подпись (идеализированная версия этой практики, где хэш и дополнение в сочетании имеют около N возможных выходов), эта форма подписи экзистенциально не поддается подделке, даже против атаки с выбранным открытым текстом . [23] [ необходимо разъяснение ] [34]

Существует несколько причин подписывать такой хэш (или дайджест сообщения) вместо всего документа.

Для эффективности
Подпись будет намного короче и, таким образом, сэкономит время, поскольку на практике хеширование, как правило, намного быстрее подписания.
Для совместимости
Сообщения обычно представляют собой строки битов, но некоторые схемы подписи работают в других областях (например, в случае RSA, числа по модулю составного числа N ). Для преобразования произвольного ввода в нужный формат можно использовать хэш-функцию.
За честность
Без хэш-функции текст «для подписи» может быть разделен (разделен) на блоки достаточно малые, чтобы схема подписи могла воздействовать на них напрямую. Однако получатель подписанных блоков не может распознать, все ли блоки присутствуют и находятся ли они в соответствующем порядке.

Приложения

Поскольку организации отходят от бумажных документов с чернильными подписями или штампами подлинности, цифровые подписи могут предоставить дополнительные гарантии доказательств происхождения, идентичности и статуса электронного документа , а также подтверждения осознанного согласия и одобрения подписавшего. Правительственная типография США (GPO) публикует электронные версии бюджета, государственных и частных законов и законопроектов Конгресса с цифровыми подписями. Университеты, включая Penn State, University of Chicago и Stanford, публикуют электронные стенограммы студентов с цифровыми подписями.

Ниже приведены некоторые распространенные причины применения цифровой подписи к сообщениям:

Аутентификация

Сообщение может иметь фирменный бланк или рукописную подпись, идентифицирующую отправителя, но фирменные бланки и рукописные подписи могут быть скопированы и вставлены в поддельные сообщения. Даже законные сообщения могут быть изменены в пути. [35]

Если центральный офис банка получает письмо, якобы отправленное филиалом банка, с инструкциями по изменению баланса счета, то, прежде чем действовать в соответствии с инструкциями, сотрудники центрального банка должны убедиться, что они действительно были отправлены сотрудником филиала банка, а не поддельными — будь то подделка всего письма мошенником или просто изменение существующего письма в пути путем добавления нескольких цифр.

С помощью схемы цифровой подписи центральный офис может заранее договориться о наличии открытого ключа в файле, закрытый ключ которого известен только филиалу. Филиал может позже подписать сообщение, а центральный офис может использовать открытый ключ для проверки того, что подписанное сообщение не является подделкой, прежде чем действовать по нему. Фальсификатор, который не знает закрытый ключ отправителя, не может подписать другое сообщение или даже изменить одну цифру в существующем сообщении, не сделав проверку подписи получателя недействительной. [35] [1] [2]

Шифрование может скрыть содержимое сообщения от подслушивающего, но шифрование само по себе может не позволить получателю проверить подлинность сообщения или даже обнаружить выборочные изменения, такие как изменение цифры — если отделения банка просто зашифровали сообщения, которыми они обмениваются, они все равно могут быть уязвимы для подделки. В других приложениях, таких как обновления программного обеспечения, сообщения не являются секретными — когда автор программного обеспечения публикует исправление для всех существующих установок программного обеспечения для применения, само исправление не является секретным, но компьютеры, на которых запущено программное обеспечение, должны проверить подлинность исправления перед его применением, чтобы не стать жертвами вредоносного ПО. [2]

Ограничения

Повторы. Схема цифровой подписи сама по себе не препятствует записи действительного подписанного сообщения и его последующему злонамеренному повторному использованию в атаке повтора . Например, филиал может законно потребовать, чтобы банковский перевод был выдан один раз в подписанном сообщении. Если банк не использует систему идентификаторов транзакций в своих сообщениях для определения того, какие переводы уже были выполнены, кто-то может незаконно повторно использовать одно и то же подписанное сообщение много раз, чтобы опустошить счет. [35]

Уникальность и пластичность подписей. Сама подпись не может использоваться для уникальной идентификации сообщения, которое она подписывает — в некоторых схемах подписей каждое сообщение имеет большое количество возможных действительных подписей от одного и того же подписчика, и может быть легко, даже без знания закрытого ключа, преобразовать одну действительную подпись в другую. [36] Если подписи неправильно используются в качестве идентификаторов транзакций в попытке банковской системы, такой как биржа биткойнов , обнаружить повторы, это может быть использовано для повтора транзакций. [37]

Аутентификация открытого ключа. Предварительное знание открытого ключа может быть использовано для проверки подлинности подписанного сообщения , но не наоборот — предварительное знание подписанного сообщения не может быть использовано для проверки подлинности открытого ключа . В некоторых схемах подписи, имея подписанное сообщение, легко создать открытый ключ, под которым подписанное сообщение пройдет проверку, даже без знания закрытого ключа, который был использован для создания подписанного сообщения в первую очередь. [38]

Неотказуемость

Неотказуемость [15] или, точнее , неотказуемость источника, является важным аспектом цифровых подписей. Благодаря этому свойству субъект, подписавший некоторую информацию, не может впоследствии отрицать, что подписал ее. Аналогично, доступ только к открытому ключу не позволяет мошеннической стороне подделать действительную подпись.

Обратите внимание, что эти свойства аутентификации, неотказуемости и т. д. полагаются на то, что секретный ключ не был отозван до его использования. Публичный отзыв пары ключей является обязательной возможностью, в противном случае утечка секретных ключей будет продолжать указывать на заявленного владельца пары ключей. Проверка статуса отзыва требует «онлайн» проверки; например, проверки списка отозванных сертификатов или через протокол статуса онлайн-сертификатов . [16] Грубо говоря, это аналогично тому, как поставщик, который получает кредитные карты, сначала проверяет онлайн у эмитента кредитной карты, чтобы узнать, была ли данная карта заявлена ​​как утерянная или украденная. Конечно, в случае украденных пар ключей кража часто обнаруживается только после использования секретного ключа, например, для подписания поддельного сертификата в целях шпионажа.

Понятия безопасности

В своей основополагающей статье Голдвассер, Микали и Ривест излагают иерархию моделей атак против цифровых подписей: [30]

  1. При атаке только с использованием ключа злоумышленнику предоставляется только открытый ключ проверки.
  2. При атаке с использованием известного сообщения злоумышленнику предоставляются действительные подписи для множества сообщений, известных злоумышленнику, но не выбранных им.
  3. При атаке с адаптивным выбором сообщений злоумышленник сначала изучает сигнатуры произвольных сообщений по своему выбору.

Они также описывают иерархию результатов атаки: [30]

  1. Полный взлом приводит к восстановлению ключа подписи.
  2. Универсальная атака с подделкой позволяет подделывать подписи для любого сообщения.
  3. Результатом атаки методом выборочной подделки является подпись под сообщением по выбору злоумышленника.
  4. Экзистенциальная подделка просто приводит к появлению некоторой действительной пары сообщение/подпись, которая еще не известна злоумышленнику.

Таким образом, наиболее сильным понятием безопасности является защита от экзистенциального подлога при атаке с использованием адаптивного выбранного сообщения.

Дополнительные меры безопасности

Размещение закрытого ключа на смарт-карте

Все криптосистемы открытого ключа/закрытого ключа полностью зависят от сохранения секретного ключа. Закрытый ключ может храниться на компьютере пользователя и защищаться локальным паролем, но это имеет два недостатка:

Более безопасной альтернативой является хранение закрытого ключа на смарт-карте . Многие смарт-карты разработаны так, чтобы быть устойчивыми к взлому (хотя некоторые конструкции были взломаны, в частности, Россом Андерсоном и его студентами [39] ). В типичной реализации цифровой подписи хэш, вычисленный из документа, отправляется на смарт-карту, чей процессор подписывает хэш, используя сохраненный закрытый ключ пользователя, а затем возвращает подписанный хэш. Обычно пользователь должен активировать свою смарт-карту, введя персональный идентификационный номер или PIN-код (таким образом обеспечивая двухфакторную аутентификацию ). Можно сделать так, чтобы закрытый ключ никогда не покидал смарт-карту, хотя это не всегда реализуется. Если смарт-карта украдена, вору все равно понадобится PIN-код для генерации цифровой подписи. Это снижает безопасность схемы до уровня системы PIN-кодов, хотя для этого все еще требуется, чтобы злоумышленник владел картой. Смягчающим фактором является то, что закрытые ключи, если они генерируются и хранятся на смарт-картах, обычно считаются трудно поддающимися копированию, и предполагается, что они существуют ровно в одной копии. Таким образом, потеря смарт-карты может быть обнаружена владельцем, и соответствующий сертификат может быть немедленно отозван. Закрытые ключи, защищенные только программным обеспечением, могут быть проще скопированы, и такие компрометации гораздо сложнее обнаружить.

Использование считывателей смарт-карт с отдельной клавиатурой

Ввод PIN-кода для активации смарт-карты обычно требует использования цифровой клавиатуры . Некоторые считыватели карт имеют собственную цифровую клавиатуру. Это безопаснее, чем использовать считыватель карт, встроенный в ПК, а затем вводить PIN-код с клавиатуры этого компьютера. Считыватели с цифровой клавиатурой предназначены для обхода угрозы подслушивания, когда на компьютере может быть запущен регистратор нажатий клавиш , что может поставить под угрозу PIN-код. Специализированные считыватели карт также менее уязвимы для несанкционированного доступа к их программному обеспечению или оборудованию и часто имеют сертификат EAL3 .

Другие конструкции смарт-карт

Разработка смарт-карт — это активно развивающаяся область, и существуют схемы смарт-карт, призванные избежать этих конкретных проблем, несмотря на то, что на данный момент существует мало доказательств безопасности.

Использование цифровых подписей только с доверенными приложениями

Одно из главных различий между цифровой подписью и письменной подписью заключается в том, что пользователь не «видит» то, что он подписывает. Пользовательское приложение представляет хэш-код для подписи алгоритмом цифровой подписи с использованием закрытого ключа. Злоумышленник, получивший контроль над ПК пользователя, может заменить пользовательское приложение на чужую подмену, фактически заменив собственные сообщения пользователя сообщениями злоумышленника. Это может позволить вредоносному приложению обманом заставить пользователя подписать любой документ, отображая на экране оригинал пользователя, но представляя собственные документы злоумышленника приложению для подписи.

Для защиты от этого сценария можно настроить систему аутентификации между приложением пользователя (текстовый процессор, почтовый клиент и т. д.) и приложением подписи. Общая идея заключается в предоставлении некоторых средств как для пользовательского приложения, так и для приложения подписи для проверки целостности друг друга. Например, приложение подписи может потребовать, чтобы все запросы исходили из двоичных файлов с цифровой подписью.

Использование сетевого аппаратного модуля безопасности

Одним из основных различий между облачным сервисом цифровой подписи и локально предоставляемым является риск. Многие компании, не склонные к риску, включая правительства, финансовые и медицинские учреждения, а также платежные процессоры, требуют более надежных стандартов, таких как сертификация FIPS 140-2 уровня 3 и FIPS 201 , чтобы гарантировать, что подпись проверена и защищена.

WYSIWYS

Технически говоря, цифровая подпись применяется к строке битов, тогда как люди и приложения «верят», что они подписывают семантическую интерпретацию этих битов. Для того чтобы быть семантически интерпретированной, строка битов должна быть преобразована в форму, которая имеет смысл для людей и приложений, и это делается посредством комбинации аппаратных и программных процессов на основе компьютерной системы. Проблема в том, что семантическая интерпретация битов может меняться в зависимости от процессов, используемых для преобразования битов в семантическое содержимое. Относительно легко изменить интерпретацию цифрового документа, внеся изменения в компьютерную систему, где документ обрабатывается. С семантической точки зрения это создает неопределенность относительно того, что именно было подписано. WYSIWYS (What You See Is What You Sign) [40] означает, что семантическая интерпретация подписанного сообщения не может быть изменена. В частности, это также означает, что сообщение не может содержать скрытую информацию, о которой подписчик не знает, и которая может быть раскрыта после применения подписи. WYSIWYS является требованием для действительности цифровых подписей, но это требование трудно гарантировать из-за растущей сложности современных компьютерных систем. Термин WYSIWYS был придуман Питером Лэндроком и Торбеном Педерсеном для описания некоторых принципов предоставления безопасных и юридически обязывающих цифровых подписей для общеевропейских проектов. [40]

Цифровые подписи против подписей чернилами на бумаге

Подпись чернилами можно скопировать с одного документа на другой, скопировав изображение вручную или в цифровом виде, но создание достоверных копий подписей, которые могут выдержать определенную проверку, требует значительных ручных или технических навыков, а создание копий подписей чернилами, которые могут выдержать профессиональную проверку, очень сложно.

Цифровые подписи криптографически связывают электронную идентификацию с электронным документом, и цифровая подпись не может быть скопирована в другой документ. Бумажные контракты иногда имеют блок подписи чернилами на последней странице, и предыдущие страницы могут быть заменены после применения подписи. Цифровые подписи могут быть применены ко всему документу, так что цифровая подпись на последней странице будет указывать на подделку, если какие-либо данные на любой из страниц были изменены, но этого также можно добиться, подписав чернилами и пронумеровав все страницы контракта.

Некоторые алгоритмы цифровой подписи

Текущее состояние использования – юридическое и практическое

Большинство схем цифровой подписи преследуют следующие цели независимо от криптографической теории или правовых положений:

  1. Качественные алгоритмы: Известно, что некоторые алгоритмы с открытым ключом небезопасны, поскольку были обнаружены практические атаки на них.
  2. Качественные реализации: Реализация хорошего алгоритма (или протокола ) с ошибками не будет работать.
  3. Пользователи (и их программное обеспечение) должны правильно выполнять протокол подписи.
  4. Закрытый ключ должен оставаться закрытым: если закрытый ключ станет известен какой-либо другой стороне, эта сторона сможет создавать идеальные цифровые подписи чего угодно.
  5. Владелец открытого ключа должен быть проверяемым: открытый ключ, связанный с Бобом, на самом деле пришел от Боба. Обычно это делается с использованием инфраструктуры открытых ключей (PKI), а связь открытый ключ↔пользователь подтверждается оператором PKI (называемым центром сертификации ). Для «открытых» PKI, в которых любой может запросить такое подтверждение (универсально воплощенное в криптографически защищенном сертификате открытого ключа ), возможность ошибочного подтверждения нетривиальна. Коммерческие операторы PKI столкнулись с несколькими общеизвестными проблемами. Такие ошибки могут привести к ложно подписанным и, таким образом, неверно приписанным документам. «Закрытые» системы PKI обходятся дороже, но их сложнее подорвать таким образом.

Только если все эти условия выполнены, цифровая подпись фактически будет доказательством того, кто отправил сообщение, и, следовательно, его согласия с его содержанием. Правовое регулирование не может изменить эту реальность существующих инженерных возможностей, хотя некоторые из них не отразили эту реальность.

Законодательные органы, под давлением предприятий, ожидающих прибыли от эксплуатации PKI, или технологического авангарда, выступающего за новые решения старых проблем, приняли законы и/или правила во многих юрисдикциях, разрешающие, одобряющие, поощряющие или разрешающие цифровые подписи и предусматривающие (или ограничивающие) их юридическую силу. Первый, по-видимому, был в Юте в Соединенных Штатах, за которым последовали штаты Массачусетс и Калифорния . Другие страны также приняли законы или выпустили правила в этой области, а ООН уже некоторое время имеет активный проект модельного закона. Эти законы (или предлагаемые законы) различаются от места к месту, обычно воплощают ожидания, противоречащие (оптимистично или пессимистично) состоянию базовой криптографической инженерии, и в конечном итоге сбивают с толку потенциальных пользователей и спецификаторов, почти все из которых не разбираются в криптографии.

Принятие технических стандартов для цифровых подписей отстает от большей части законодательства, задерживая более или менее единую инженерную позицию по вопросам взаимодействия , выбора алгоритма , длины ключей и т. д., которые пытаются обеспечить инженеры.

Отраслевые стандарты

Некоторые отрасли установили общие стандарты взаимодействия для использования цифровых подписей между участниками отрасли и с регулирующими органами. К ним относятся Automotive Network Exchange для автомобильной промышленности и SAFE-BioPharma Association для отрасли здравоохранения .

Использование отдельных пар ключей для подписи и шифрования

В нескольких странах цифровая подпись имеет статус, несколько схожий со статусом традиционной подписи ручкой и бумагой, как в директиве ЕС о цифровой подписи 1999 года и последующем законодательстве ЕС 2014 года . [15] Как правило, эти положения означают, что все, что подписано в цифровой форме, юридически связывает подписавшего документ с условиями, изложенными в нем. По этой причине часто считается лучшим использовать отдельные пары ключей для шифрования и подписания. Используя пару ключей шифрования, человек может участвовать в зашифрованном разговоре (например, относительно сделки с недвижимостью), но шифрование юридически не подписывает каждое сообщение, которое он или она отправляет. Только когда обе стороны приходят к соглашению, они подписывают договор своими ключами подписи, и только тогда они юридически связаны условиями определенного документа. После подписания документ можно отправить по зашифрованной ссылке. Если ключ подписи утерян или скомпрометирован, его можно отозвать, чтобы смягчить любые будущие транзакции. Если ключ шифрования утерян, следует использовать резервную копию или депонирование ключа для продолжения просмотра зашифрованного контента. Ключи подписи ни в коем случае не следует резервировать или депонировать, если место назначения резервной копии не зашифровано надежно.

Смотрите также

Примечания

  1. ^ ab Bellare, Mihir ; Goldwasser, Shafi (июль 2008 г.). "Глава 10: Цифровые подписи". Lecture Notes on Cryptography (PDF) . стр. 168. Архивировано (PDF) из оригинала 2022-04-20 . Получено 11-06-2023 .
  2. ^ abc Кац, Джонатан ; Линделл, Йехуда (2007). "Глава 12: Схемы цифровой подписи". Введение в современную криптографию . стр. 399.
  3. ^ "US ESIGN Act of 2000" (PDF) . Архивировано (PDF) из оригинала 2011-05-22 . Получено 2006-05-10 .
  4. State of WI Архивировано 25 сентября 2006 г. на Wayback Machine
  5. Национальный архив Австралии. Архивировано 9 ноября 2014 г. на Wayback Machine.
  6. ^ "Secure Electronic Signature Regulations SOR/2005-30". Сайт Justice Laws . 10 марта 2011 г. Архивировано из оригинала 28 февраля 2020 г. Получено 19 мая 2020 г.
  7. ^ "Закон об электронных коммуникациях и транзакциях [№ 25 от 2002 г.]" (PDF) . Правительственная газета . 446 (23708). Южно-Африканская Республика . 2 августа 2002 г. Архивировано (PDF) из оригинала 1 апреля 2019 г. . Получено 23 сентября 2019 г. .
  8. ^ "Федеральный закон "Об электронной почте" от 06.04.2011 N 63-ФЗ (последняя редакция) \ КонсультантПлюс". www.consultant.ru . Проверено 27 октября 2024 г.
  9. ^ "Закон 15-04". Official Journal, 1 февраля 2015 г. Архивировано из оригинала 5 ноября 2018 г. Получено 20 февраля 2018 г.
  10. ^ "ELEKTRONIK IMZA KANUNU" [Закон об электронной подписи] (PDF) . Мевзуат Билги Системы (на турецком языке). Ресми Газета. 23 января 2004 г. Архивировано (PDF) из оригинала 22 марта 2022 г. Проверено 11 марта 2022 г.
  11. ^ "THE INFORMATION TECHNOLOGY ACT, 2000" (PDF) . Департамент телекоммуникаций, Министерство связи, Правительство Индии . The Gazette of India Extraordinary. Архивировано (PDF) из оригинала 18 сентября 2017 г. . Получено 17 сентября 2017 г. .
  12. ^ "Закон об электронных транзакциях". Комиссия по коммуникационным и информационным технологиям . Архивировано из оригинала 17 сентября 2017 года . Получено 17 сентября 2017 года .
  13. ^ "Cómo se usa". Архивировано из оригинала 2018-02-02 . Получено 2018-02-01 .
  14. ^ "LEY-19799 SOBRE DOCUMENTOS ELECTRONICOS, FIRMA ELECTRONICA Y SERVICIOS DE CERTIFICACION DE DICHA FIRMA" . Ley Чили - Biblioteca del Congreso Nacional (на испанском языке). 12 апреля 2002 г. Архивировано из оригинала 26 декабря 2019 г. Проверено 21 января 2020 г.
  15. ^ abc Тернер, Дон. «Основные стандарты и соответствие цифровых подписей – всемирный обзор». Cryptomathic. Архивировано из оригинала 9 февраля 2016 года . Получено 7 января 2016 года .
  16. ^ ab JA, Ashiq. "Рекомендации по предоставлению услуг цифровой подписи". Cryptomathic. Архивировано из оригинала 9 февраля 2016 года . Получено 7 января 2016 года .
  17. ^ Чиа, Джейсон; Чин, Цзи-Цзянь; Йип, Сук-Чин (16.09.2021). «Схемы цифровой подписи с сильной экзистенциальной невозможностью подделки». F1000Research . 10 : 931. doi : 10.12688 /f1000research.72910.1 . PMC 9925878. PMID  36798451. S2CID  239387758. 
  18. ^ Фан, Вэйдун; Чэнь, Вэй; Чжан, Усюн; Пэй, Цзюнь; Гао, Вэйвэй; Ван, Гохуэй (2020-03-04). «Схема цифровой подписи для обеспечения неотказуемости информации в блокчейне: обзор современного состояния». Журнал EURASIP по беспроводным коммуникациям и сетям . 2020 (1). doi : 10.1186/s13638-020-01665-w . ISSN  1687-1499. S2CID  212613803.
  19. ^ Zhou, J.; Lam, KY (май 1999). «Защита цифровых подписей для неотказуемости» . Computer Communications . 22 (8): 710–716. doi :10.1016/s0140-3664(99)00031-6. ISSN  0140-3664. Архивировано из оригинала 01.07.2023 . Получено 26.10.2020 .
  20. ^ ab Pass, def 135.1
  21. ^ FoC Гольдрайха, том. 2, защита 6.1.2. Пас, защита 135,2
  22. ^ «Новые направления в криптографии», Труды IEEE по теории информации, IT-22(6):644–654, ноябрь 1976 г.
  23. ^ ab «Схемы подписи и их применение в разработке криптографических протоколов. Архивировано 08.09.2022 на Wayback Machine », Анна Лысянская , докторская диссертация, Массачусетский технологический институт , 2002.
  24. ^ Rivest, R.; Shamir, A.; Adleman, L. (1978). "Метод получения цифровых подписей и криптосистем с открытым ключом" (PDF) . Сообщения ACM . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . doi :10.1145/359340.359342. S2CID  2873616. Архивировано из оригинала (PDF) 2008-12-17 . Получено 2012-11-27 . 
  25. ^ Например, любое целое число r «подписывает» m = r e , а произведение s 1 s 2 любых двух действительных сигнатур s 1 , s 2 чисел m 1 , m 2 является действительной сигнатурой произведения m 1 m 2 .
  26. ^ "История заметок и домино". developerWorks . 2007-11-14. Архивировано из оригинала 2013-03-05 . Получено 17 сентября 2014 .
  27. ^ «Построение цифровых подписей на основе односторонней функции», Лесли Лэмпорт , Технический отчет CSL-98, SRI International, октябрь 1979 г.
  28. ^ «Сертифицированная цифровая подпись», Ральф Меркл, в книге Жиля Брассара, ред., Advances in Cryptology – CRYPTO '89, том 435 из Lecture Notes in Computer Science, стр. 218–238, Spring Verlag, 1990.
  29. ^ «Оцифрованные подписи столь же неподатливы, как факторизация». Майкл О. Рабин , Технический отчет MIT/LCS/TR-212, Лаборатория компьютерных наук Массачусетского технологического института, январь 1979 г.
  30. ^ abcd «Схема цифровой подписи, безопасная против адаптивных атак с выбранным сообщением», Шафи Голдвассер, Сильвио Микали и Рональд Ривест. Журнал SIAM Journal on Computing, 17(2):281–308, апрель 1988 г.
  31. ^ Мони Наор, Моти Юнг: Универсальные односторонние хэш-функции и их криптографические приложения. STOC 1989: 33–43
  32. ^ «Современная криптография: теория и практика», Вэньбо Мао, Prentice Hall Professional Technical Reference, Нью-Джерси, 2004, стр. 308. ISBN 0-13-066943-1 
  33. Справочник по прикладной криптографии Альфреда Дж. Менезеса, Пола К. ван Ооршота, Скотта А. Ванстоуна. Пятое издание (август 2001 г.), стр. 445.
  34. ^ Bellare, Mihir ; Rogaway, Phillip (1996). "The Exact Security of Digital Signatures—How to Sign with RSA and Rabin". В Maurer, Ueli (ред.). International Conference on the Theory and Application of Cryptographic Techniques Saragossa, Spain, May 12–16, 1996 Proceedings . Advances in Cryptology — EUROCRYPT '96. Lecture Notes in Computer Science. Vol. 1070. Berlin, Heidelberg: Springer. pp. 399–416. doi : 10.1007/3-540-68339-9_34 . eISSN  1611-3349. ISBN 978-3-540-68339-1. ISSN  0302-9743.
  35. ^ abc Stinson, Douglas (2006). "7: Схемы подписи". Криптография: теория и практика (3-е изд.). Chapman & Hall/CRC. стр. 281. ISBN 978-1-58488-508-5.
  36. ^ Брендель, Жаклин; Кремерс, Кас; Джексон, Деннис; Чжао, Мэн (14.10.2020). Доказуемая безопасность Ed25519: теория и практика (технический отчет). Архив IACR Cryptology ePrint. 2020/823.
  37. ^ Деккер, Кристиан; Ваттенхофер, Роджер (2014). Кутыловски, Мирослав; Вайдья, Джайдип (ред.). Пластичность транзакций Bitcoin и MtGox . Европейский симпозиум по исследованиям в области компьютерной безопасности — ESORICS. Конспект лекций по информатике. Том 8713. Springer. С. 313–326. arXiv : 1403.6676 . doi : 10.1007/978-3-319-11212-1_18 . ISBN 978-3-319-11212-1.
  38. ^ Эйер, Эндрю (2015-08-11). "Уязвимость неправильного использования подписи в draft-barnes-acme-04". [email protected] (список рассылки) . Получено 2023-06-12 .
  39. ^ "Chip and Skim: клонирование карт EMV с помощью атаки pre-play" (PDF) . Архивировано из оригинала (PDF) 2018-05-16 . Получено 2018-04-06 .
  40. ^ ab Лэндрок, Питер; Педерсен, Торбен (1998). «WYSIWYS? – Что видишь, то и подписываешь?». Технический отчет по информационной безопасности . 3 (2): 55–61. doi :10.1016/S0167-4048(98)80005-8.
  41. ^ RFC5758
  42. ^ «Технологическая дорожная карта – подписи Шнорра и агрегация подписей». bitcoincore.org . Bitcoin Core. 23 марта 2017 г. Архивировано из оригинала 24 марта 2018 г. Получено 1 апреля 2018 г.

Ссылки

Дальнейшее чтение