stringtranslate.com

Цифровая подпись

Алиса подписывает сообщение «Привет, Боб!», добавляя подпись, вычисленную на основе сообщения, и своего закрытого ключа. Боб получает сообщение, включая подпись, и с помощью открытого ключа Алисы проверяет подлинность подписанного сообщения.
Алиса подписывает сообщение «Привет, Боб!», добавляя подпись, вычисленную на основе сообщения, и своего закрытого ключа. Боб получает и сообщение, и подпись. Он использует открытый ключ Алисы для проверки подлинности подписанного сообщения.

Цифровая подпись — это математическая схема проверки подлинности цифровых сообщений или документов. Действительная цифровая подпись сообщения дает получателю уверенность в том, что сообщение пришло от отправителя, известного получателю. [1] [2]

Цифровые подписи являются стандартным элементом большинства наборов криптографических протоколов и обычно используются для распространения программного обеспечения, финансовых транзакций, программного обеспечения для управления контрактами и в других случаях, когда важно обнаружить подделку или вмешательство .

Цифровые подписи часто используются для реализации электронных подписей , которые включают в себя любые электронные данные, несущие в себе смысл подписи, [3] но не все электронные подписи используют цифровые подписи. [4] [5] Электронные подписи имеют юридическое значение в некоторых странах, включая Бразилию , Канаду , [6] Южную Африку , [ 7] США , Алжир , [8] Турцию , [9] Индию , [10] Индонезию , Мексика , Саудовская Аравия , [11] Уругвай , [12] Швейцария , Чили [13] и страны Евросоюза . [14] [15]

Цифровые подписи используют асимметричную криптографию . Во многих случаях они обеспечивают уровень проверки и безопасности сообщений, отправляемых по незащищенному каналу: при правильной реализации цифровая подпись дает получателю основание полагать, что сообщение было отправлено заявленным отправителем. Цифровые подписи во многих отношениях эквивалентны традиционным рукописным подписям, но правильно реализованные цифровые подписи труднее подделать, чем рукописные. Схемы цифровой подписи в том смысле, который используется здесь, основаны на криптографии и должны быть реализованы должным образом, чтобы быть эффективными. Они также могут обеспечить неотказуемость , что означает, что подписавший не может успешно заявить, что он не подписывал сообщение, а также заявить, что его закрытый ключ остается секретным. [16] Кроме того, некоторые схемы неотказуемости предлагают временную метку для цифровой подписи, так что даже если закрытый ключ раскрыт, подпись действительна. [17] [18] Сообщения с цифровой подписью могут быть чем угодно, что можно представить в виде битовой строки : примеры включают электронную почту, контракты или сообщение, отправленное через какой-либо другой криптографический протокол.

Определение

Схема цифровой подписи обычно состоит из трех алгоритмов:

Требуются два основных свойства:

Во-первых, подлинность подписи, созданной на основе фиксированного сообщения и фиксированного закрытого ключа, может быть проверена с помощью соответствующего открытого ключа.

Во-вторых, должно быть вычислительно невозможно создать действительную подпись для стороны, не зная ее закрытого ключа. Цифровая подпись — это механизм аутентификации, который позволяет создателю сообщения прикрепить код, действующий как подпись. Алгоритм цифровой подписи (DSA), разработанный Национальным институтом стандартов и технологий , является одним из многих примеров алгоритма подписи.

В следующем обсуждении 1 n относится к унарному числу .

Формально схема цифровой подписи представляет собой тройку вероятностных алгоритмов с полиномиальным временем ( G , S , V ), удовлетворяющих:

Для корректности S и V должны удовлетворять

Pr [ ( pk , sk ) ← G (1 n ), V ( pk , x , S ( sk , x ) ) = принято ] = 1. [19]

Схема цифровой подписи безопасна , если для каждого неравномерного вероятностного полиномиального противника времени A

Pr [ ( pk , sk ) ← G (1 n ), ( x , t ) ← A S ( sk , · ) ( pk , 1 n ), ИксQ , V ( pk , x , t ) знак равно принято ] < негл ( п ),

где A S ( sk , · ) означает, что A имеет доступ к оракулу , S ( sk , · ), Q обозначает набор запросов к S , сделанных A , который знает открытый ключ pk и параметр безопасности, n , а xQ означает, что злоумышленник не может напрямую запрашивать строку x на S. [19] [20]

История

В 1976 году Уитфилд Диффи и Мартин Хеллман впервые описали понятие схемы цифровой подписи, хотя они лишь предположили, что такие схемы существуют, основанные на функциях, которые представляют собой односторонние перестановки с потайным ходом. [21] [22] Вскоре после этого Рональд Ривест , Ади Шамир и Лен Адлеман изобрели алгоритм RSA , который можно было использовать для создания примитивных цифровых подписей [23] (хотя только в качестве доказательства концепции – «простой» RSA). подписи небезопасны [24] ). Первым широко продаваемым пакетом программного обеспечения, предлагающим цифровую подпись, был Lotus Notes 1.0, выпущенный в 1989 году и использовавший алгоритм RSA. [25]

Другие схемы цифровой подписи были вскоре разработаны после RSA, самыми ранними из которых были подписи Лэмпорта , [26] подписи Меркла (также известные как «деревья Меркла» или просто «хеш-деревья»), [27] и подписи Рабина . [28]

В 1988 году Шафи Голдвассер , Сильвио Микали и Рональд Ривест стали первыми, кто строго определил требования безопасности схем цифровой подписи. [29] Они описали иерархию моделей атак для схем подписей, а также представили схему подписи GMR , первую, которая, как можно доказать, предотвращает даже экзистенциальную подделку против атаки выбранного сообщения, что является в настоящее время принятым определением безопасности для схем подписи. . [29] Первая такая схема, которая построена не на функциях-лазках, а скорее на семействе функций с гораздо более слабым требуемым свойством односторонней перестановки, была представлена ​​Мони Наором и Моти Юнгом . [30]

Метод

Одна схема цифровой подписи (из многих) основана на RSA . Чтобы создать ключи подписи, сгенерируйте пару ключей RSA, содержащую модуль N , который является произведением двух случайных секретных различных больших простых чисел, а также целых чисел e и d , так что ed   1  (mod  φ ( N )), где φфункция тотента Эйлера . Открытый ключ подписывающего лица состоит из N и e , а секретный ключ подписывающего лица содержит d .

При непосредственном использовании этот тип схемы подписи уязвим для атаки экзистенциальной подделки только ключа. Чтобы создать подделку, злоумышленник выбирает случайную подпись σ и использует процедуру проверки для определения сообщения m , соответствующего этой подписи. [31] Однако на практике этот тип подписи не используется напрямую, а, скорее, подписываемое сообщение сначала хэшируется для создания короткого дайджеста, который затем дополняется до большей ширины, сравнимой с  N , а затем подписывается обратным функция люка. [32] Таким образом, эта поддельная атака создает только выходные данные дополненной хэш-функции, соответствующие σ, но не сообщение, которое приводит к этому значению, что не приводит к атаке. В модели случайного оракула «хэш-затем-подпись» (идеализированная версия этой практики, где комбинация хеширования и заполнения дает около N возможных результатов) эта форма подписи экзистенциально неподдельна, даже против атаки с использованием выбранного открытого текста . [22] [ нужны разъяснения ]

Есть несколько причин подписывать такой хэш (или дайджест сообщения) вместо всего документа.

Для эффективности
Подпись будет намного короче и, таким образом, сэкономит время, поскольку на практике хеширование обычно происходит намного быстрее, чем подписание.
Для совместимости
Сообщения обычно представляют собой битовые строки, но некоторые схемы подписи работают в других доменах (например, в случае RSA, числа по модулю составного числа N ). Хэш-функция может использоваться для преобразования произвольного ввода в правильный формат.
Для целостности
Без хэш-функции текст, «подлежащий подписи», возможно, придется разбить (разделить) на блоки, достаточно маленькие, чтобы схема подписи могла воздействовать на них напрямую. Однако получатель подписанных блоков не может распознать, все ли блоки присутствуют и находятся ли они в соответствующем порядке.

Приложения

Поскольку организации отходят от бумажных документов с чернильными подписями или штампами подлинности, цифровые подписи могут обеспечить дополнительные гарантии доказательства происхождения, идентичности и статуса электронного документа, а также подтверждения информированного согласия и одобрения подписавшего. Типография правительства США (GPO) публикует электронные версии бюджета, государственных и частных законов, а также законопроектов Конгресса с цифровыми подписями. Университеты, в том числе Пенсильванский университет, Чикагский университет и Стэнфорд, публикуют электронные табели успеваемости студентов с цифровыми подписями.

Ниже приведены некоторые распространенные причины применения цифровой подписи к сообщениям:

Аутентификация

Сообщение может иметь фирменный бланк или рукописную подпись, идентифицирующую его отправителя, но фирменные бланки и рукописные подписи могут быть скопированы и вставлены в поддельные сообщения. Даже законные сообщения могут быть изменены при передаче. [33]

Если центральный офис банка получает письмо якобы от филиала с инструкциями по изменению баланса счета, сотрудники центрального банка должны быть уверены, прежде чем действовать в соответствии с инструкциями, что они действительно были отправлены банкиром филиала, и не подделано - независимо от того, изготовил ли фальсификатор все письмо или просто изменил существующее письмо в пути, добавив несколько цифр.

При использовании схемы цифровой подписи центральный офис может заранее организовать хранение открытого ключа, частный ключ которого известен только филиалу. Филиал может позже подписать сообщение, а центральный офис может использовать открытый ключ, чтобы убедиться, что подписанное сообщение не является подделкой, прежде чем действовать по нему. Мошенник, не знающий секретного ключа отправителя, не сможет подписать другое сообщение или даже изменить одну цифру в существующем сообщении, не вызывая сбоя проверки подписи получателя. [33] [1] [2]

Шифрование может скрыть содержание сообщения от перехватчика, но шифрование само по себе может не позволить получателю проверить подлинность сообщения или даже обнаружить выборочные модификации, такие как изменение цифры - если бы офисы банка просто шифровали сообщения, которыми они обмениваются, они все равно могли бы быть уязвимым для подделки. В других приложениях, таких как обновления программного обеспечения, сообщения не являются секретными: когда автор программного обеспечения публикует исправление для всех существующих установок программного обеспечения, само исправление не является секретным, но компьютеры, на которых работает программное обеспечение, должны проверить подлинность патч перед его применением, чтобы они не стали жертвами вредоносного ПО. [2]

Ограничения

Повторы. Схема цифровой подписи сама по себе не предотвращает запись действительного подписанного сообщения и его повторное злонамеренное использование в атаке с повторным воспроизведением . Например, филиал может на законных основаниях потребовать, чтобы банковский перевод был отправлен один раз в подписанном сообщении. Если банк не использует систему идентификаторов транзакций в своих сообщениях для определения того, какие переводы уже произошли, кто-то может незаконно повторно использовать одно и то же подписанное сообщение много раз, чтобы опустошить счет. [33]

Уникальность и податливость подписей. Сама подпись не может использоваться для однозначной идентификации подписываемого ею сообщения — в некоторых схемах подписи каждое сообщение имеет большое количество возможных действительных подписей от одного и того же подписывающего лица, и даже без знания закрытого ключа может быть легко преобразовать одну действительную подпись в другую. [34] Если подписи неправильно используются в качестве идентификаторов транзакций в попытке банковской системы, такой как биржа биткойнов , обнаружить повторы, это может быть использовано для воспроизведения транзакций. [35]

Аутентификация открытого ключа. Предварительное знание открытого ключа может использоваться для проверки подлинности подписанного сообщения , но не наоборот — предварительное знание подписанного сообщения не может использоваться для проверки подлинности открытого ключа . В некоторых схемах подписи, имея подписанное сообщение, легко создать открытый ключ, под которым подписанное сообщение пройдет проверку, даже без знания закрытого ключа, который изначально использовался для создания подписанного сообщения. [36]

Неотказ от ответственности

Неотказуемость [14] или , более конкретно, неотказ от происхождения является важным аспектом цифровых подписей. Благодаря этому свойству объект, подписавший некоторую информацию, не может позднее отрицать, что подписал ее. Аналогичным образом, доступ только к открытому ключу не позволяет злоумышленнику подделать действительную подпись.

Обратите внимание, что эти свойства аутентификации, неотказуемости и т. д. зависят от того, что секретный ключ не был отозван до его использования. Публичный отзыв пары ключей является обязательной возможностью, иначе утечка секретных ключей будет по-прежнему привлекать к ответственности заявленного владельца пары ключей. Проверка статуса отзыва требует «онлайн» проверки; например, проверка списка отзыва сертификатов или через протокол статуса онлайн-сертификата . [15] Грубо говоря, это аналогично ситуации, когда продавец, получающий кредитные карты, сначала проверяет онлайн у эмитента кредитной карты, чтобы выяснить, не была ли данная карта утеряна или украдена. Конечно, в случае украденных пар ключей кража часто обнаруживается только после использования секретного ключа, например, для подписания поддельного сертификата в шпионских целях.

Понятия безопасности

В своей основополагающей статье Голдвассер, Микали и Ривест излагают иерархию моделей атак на цифровые подписи: [29]

  1. При атаке с использованием только ключа злоумышленнику предоставляется только открытый ключ проверки.
  2. При атаке с использованием известных сообщений злоумышленнику предоставляются действительные подписи для различных сообщений, известных ему, но не выбранных им.
  3. При атаке с использованием адаптивного выбранного сообщения злоумышленник сначала изучает подписи произвольных сообщений по своему выбору.

Они также описывают иерархию результатов атак: [29]

  1. Полный разрыв приводит к восстановлению ключа подписи.
  2. Универсальная атака подделки позволяет подделать подписи для любого сообщения.
  3. Результатом выборочной подделки является подпись сообщения по выбору злоумышленника.
  4. Экзистенциальная подделка просто приводит к созданию некоторой действительной пары сообщение/подпись, еще не известной злоумышленнику.

Таким образом, самым сильным понятием безопасности является защита от экзистенциальной подделки при атаке с адаптивным выбором сообщения.

Дополнительные меры безопасности

Размещение закрытого ключа на смарт-карте

Все криптосистемы с открытым/закрытым ключом полностью зависят от сохранения секретности закрытого ключа. Закрытый ключ может храниться на компьютере пользователя и защищаться локальным паролем, но у этого есть два недостатка:

Более безопасная альтернатива — хранить закрытый ключ на смарт-карте . Многие смарт-карты защищены от несанкционированного доступа (хотя некоторые конструкции были взломаны, в частности Россом Андерсоном и его учениками [37] ). В типичной реализации цифровой подписи хэш, рассчитанный на основе документа, отправляется на смарт-карту, ЦП которой подписывает хэш, используя сохраненный закрытый ключ пользователя, а затем возвращает подписанный хэш. Обычно пользователь должен активировать свою смарт-карту, введя личный идентификационный номер или PIN-код (таким образом обеспечивая двухфакторную аутентификацию ). Можно организовать так, чтобы закрытый ключ никогда не покидал смарт-карту, хотя это не всегда реализуется. Если смарт-карта украдена, вору все равно понадобится PIN-код для создания цифровой подписи. Это снижает безопасность схемы до уровня безопасности системы PIN-кода, хотя злоумышленнику по-прежнему необходимо обладать картой. Смягчающим фактором является то, что закрытые ключи, если они сгенерированы и хранятся на смарт-картах, обычно считаются трудно копируемыми и предполагается, что они существуют ровно в одной копии. Таким образом, потеря смарт-карты может быть обнаружена владельцем и соответствующий сертификат может быть немедленно отозван. Закрытые ключи, защищенные только программным обеспечением, легче скопировать, и такие компрометации гораздо труднее обнаружить.

Использование устройств чтения смарт-карт с отдельной клавиатурой

Для ввода PIN-кода для активации смарт-карты обычно требуется цифровая клавиатура . Некоторые считыватели карт имеют собственную цифровую клавиатуру. Это безопаснее, чем использовать устройство считывания карт, встроенное в ПК, а затем вводить PIN-код с клавиатуры этого компьютера. Считыватели с цифровой клавиатурой предназначены для обхода угрозы подслушивания, когда на компьютере может быть запущен регистратор нажатий клавиш , что потенциально может поставить под угрозу PIN-код. Специализированные устройства чтения карт также менее уязвимы к несанкционированному вмешательству в их программное или аппаратное обеспечение и часто имеют сертификат EAL3 .

Другие конструкции смарт-карт

Разработка смарт-карт является активной областью, и существуют схемы смарт-карт, которые призваны избежать этих конкретных проблем, несмотря на то, что на данный момент имеется мало доказательств безопасности.

Использование цифровых подписей только с доверенными приложениями

Одно из основных отличий цифровой подписи от письменной подписи заключается в том, что пользователь «не видит» то, что подписывает. Пользовательское приложение представляет хэш-код, который должен быть подписан алгоритмом цифровой подписи с использованием закрытого ключа. Злоумышленник, получивший контроль над компьютером пользователя, может заменить пользовательское приложение иностранным заменителем, фактически заменяя собственные средства связи пользователя средствами злоумышленника. Это может позволить вредоносному приложению обманом заставить пользователя подписать любой документ, отображая оригинал пользователя на экране, но предоставляя подписывающему приложению собственные документы злоумышленника.

Чтобы защититься от этого сценария, между приложением пользователя (текстовым процессором, почтовым клиентом и т. д.) и подписывающим приложением можно настроить систему аутентификации. Общая идея состоит в том, чтобы предоставить как пользовательскому приложению, так и подписывающему приложению некоторые средства для проверки целостности друг друга. Например, подписывающее приложение может потребовать, чтобы все запросы исходили от двоичных файлов с цифровой подписью.

Использование сетевого аппаратного модуля безопасности

Одним из основных различий между облачной службой цифровой подписи и локальной службой является риск. Многим компаниям, не склонным к риску, включая правительства, финансовые и медицинские учреждения, а также платежные системы, требуются более безопасные стандарты, такие как сертификация FIPS 140-2 уровня 3 и FIPS 201 , чтобы гарантировать проверку и безопасность подписи.

ВИСИВИС

Технически говоря, цифровая подпись применяется к строке битов, тогда как люди и приложения «верят», что они подписывают семантическую интерпретацию этих битов. Чтобы быть семантически интерпретированной, битовая строка должна быть преобразована в форму, значимую для людей и приложений, и это делается посредством комбинации аппаратных и программных процессов в компьютерной системе. Проблема в том, что семантическая интерпретация битов может меняться в зависимости от процессов, используемых для преобразования битов в семантическое содержание. Изменить интерпретацию цифрового документа относительно легко, внеся изменения в компьютерную систему, в которой документ обрабатывается. С семантической точки зрения это создает неопределенность относительно того, что именно было подписано. WYSIWYS (What You See Is What You Sign) [38] означает, что семантическая интерпретация подписанного сообщения не может быть изменена. В частности, это также означает, что сообщение не может содержать скрытую информацию, о которой не знает подписавший, и которая может быть раскрыта после применения подписи. WYSIWYS — это требование действительности цифровых подписей, но это требование трудно гарантировать из-за растущей сложности современных компьютерных систем. Термин WYSIWYS был придуман Питером Лэндроком и Торбеном Педерсеном для описания некоторых принципов предоставления безопасных и юридически обязательных цифровых подписей для общеевропейских проектов. [38]

Цифровые подписи в сравнении с подписями, написанными чернилами на бумаге

Чернильная подпись может быть воспроизведена из одного документа в другой путем копирования изображения вручную или в цифровом виде, но наличие надежных копий подписи, которые могут противостоять некоторой проверке, требует значительного ручного или технического навыка, а создание копий рукописной подписи, которые не поддаются профессиональной проверке, очень важно. трудный.

Цифровые подписи криптографически связывают электронную личность с электронным документом, и цифровую подпись нельзя скопировать в другой документ. Бумажные контракты иногда имеют блок рукописной подписи на последней странице, а предыдущие страницы могут быть заменены после нанесения подписи. Цифровые подписи могут быть применены ко всему документу, например, цифровая подпись на последней странице будет указывать на подделку, если какие-либо данные на любой из страниц были изменены, но этого также можно добиться путем подписания чернилами и нумерации всех страниц документа. договор.

Некоторые алгоритмы цифровой подписи

Текущее состояние использования – юридическое и практическое

Большинство схем цифровой подписи преследуют следующие цели независимо от криптографической теории или правовых положений:

  1. Качественные алгоритмы. Известно, что некоторые алгоритмы с открытым ключом небезопасны, поскольку были обнаружены практические атаки на них.
  2. Качественные реализации: реализация хорошего алгоритма (или протокола ) с ошибками не будет работать.
  3. Пользователи (и их программное обеспечение) должны правильно использовать протокол подписи.
  4. Закрытый ключ должен оставаться закрытым: если закрытый ключ станет известен какой-либо другой стороне, эта сторона сможет создать идеальные цифровые подписи для чего угодно.
  5. Владелец открытого ключа должен быть проверяемым: открытый ключ, связанный с Бобом, действительно исходил от Боба. Обычно это делается с использованием инфраструктуры открытых ключей (PKI), а связь между открытым ключом и пользователем подтверждается оператором PKI (называемым центром сертификации ). Для «открытых» PKI, в которых любой может запросить такую ​​аттестацию (обычно воплощенную в криптографически защищенном сертификате открытого ключа ), возможность ошибочной аттестации нетривиальна. Коммерческие операторы PKI столкнулись с несколькими общеизвестными проблемами. Подобные ошибки могут привести к тому, что документы будут поддельно подписаны и, следовательно, ошибочно атрибутированы. «Закрытые» системы PKI более дороги, но их труднее подорвать.

Только если все эти условия будут соблюдены, цифровая подпись действительно станет доказательством того, кто отправил сообщение, и, следовательно, его согласия на его содержание. Законодательные акты не могут изменить эту реальность существующих инженерных возможностей, хотя некоторые из них не отражают эту реальность.

Законодательные органы, под назойливостью бизнеса, надеющегося получить прибыль от эксплуатации PKI, или технологического авангарда, выступающего за новые решения старых проблем, приняли законы и/или постановления во многих юрисдикциях, разрешающие, одобряющие, поощряющие или разрешающие цифровые подписи и предоставление для (или ограничения) их юридического действия. Первый, судя по всему, произошел в штате Юта в Соединенных Штатах, за ним последовали штаты Массачусетс и Калифорния . Другие страны также приняли законы или постановления в этой области, и ООН в течение некоторого времени активно разрабатывала проект типового закона. Эти постановления (или предлагаемые постановления) различаются от места к месту, обычно воплощают ожидания, расходящиеся (оптимистично или пессимистично) с состоянием базовой криптографической разработки, и в конечном итоге приводят к запутыванию потенциальных пользователей и спецификаторов, почти все из которых не обладают криптографическими знаниями.

Принятие технических стандартов для цифровых подписей отстает от большей части законодательства, задерживая более или менее единую инженерную позицию по вопросам совместимости , выбора алгоритма , длины ключей и т. д. того, что инженеры пытаются обеспечить.

Отраслевые стандарты

Некоторые отрасли установили общие стандарты совместимости для использования цифровых подписей между участниками отрасли и регулирующими органами. К ним относятся Автомобильная сетевая биржа для автомобильной промышленности и Ассоциация SAFE-BioPharma для отрасли здравоохранения .

Использование отдельных пар ключей для подписи и шифрования.

В некоторых странах цифровая подпись имеет статус, аналогичный статусу традиционной подписи на бумаге, как в Директиве ЕС о цифровой подписи 1999 года и в последующем законодательстве ЕС 2014 года . [14] Как правило, эти положения означают, что все, что имеет цифровую подпись, юридически обязывает подписавшего документ соблюдать его условия. По этой причине часто считается, что лучше всего использовать отдельные пары ключей для шифрования и подписи. Используя пару ключей шифрования, человек может участвовать в зашифрованном разговоре (например, о сделке с недвижимостью), но шифрование не подписывает юридически каждое сообщение, которое он или она отправляет. Только когда обе стороны приходят к соглашению, они подписывают договор своими ключами подписи, и только тогда они юридически связаны условиями конкретного документа. После подписания документ можно отправить по зашифрованной ссылке. Если ключ подписи утерян или скомпрометирован, его можно отозвать, чтобы смягчить любые будущие транзакции. Если ключ шифрования утерян, необходимо использовать резервную копию или условное депонирование ключа , чтобы продолжить просмотр зашифрованного контента. Ключи подписи никогда не следует копировать или депонировать, если место назначения резервной копии не надежно зашифровано.

Смотрите также

Примечания

  1. ^ аб Белларе, Михир ; Гольдвассер, Шафи (июль 2008 г.). «Глава 10: Цифровые подписи». Конспекты лекций по криптографии (PDF) . п. 168. Архивировано (PDF) из оригинала 20 апреля 2022 г. Проверено 11 июня 2023 г.
  2. ^ abc Кац, Джонатан ; Линделл, Иегуда (2007). «Глава 12: Схемы цифровой подписи». Введение в современную криптографию . п. 399.
  3. ^ «Закон США о ESIGN 2000 года» (PDF) . Архивировано (PDF) из оригинала 22 мая 2011 г. Проверено 10 мая 2006 г.
  4. Состояние штата Висконсин. Архивировано 25 сентября 2006 г. в Wayback Machine.
  5. Национальный архив Австралии. Архивировано 9 ноября 2014 г., в Wayback Machine.
  6. ^ «Правила безопасной электронной подписи SOR/2005-30» . Веб-сайт законов о правосудии . 10 марта 2011 г. Архивировано из оригинала 28 февраля 2020 г. . Проверено 19 мая 2020 г.
  7. ^ «Закон об электронных коммуникациях и транзакциях [№ 25 от 2002 г.]» (PDF) . Правительственный вестник . Южно-Африканская Республика . 446 (23708). 2 августа 2002 г. Архивировано (PDF) из оригинала 1 апреля 2019 г. . Проверено 23 сентября 2019 г.
  8. ^ «Закон 15-04». Официальный журнал, 1 февраля 2015 г. Архивировано из оригинала 5 ноября 2018 года . Проверено 20 февраля 2018 г.
  9. ^ "ELEKTRONIK IMZA KANUNU" [Закон об электронной подписи] (PDF) . Мевзуат Билги Системы (на турецком языке). Ресми Газета. 23 января 2004 г. Архивировано (PDF) из оригинала 22 марта 2022 г. Проверено 11 марта 2022 г.
  10. ^ «ЗАКОН ОБ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ, 2000 г.» (PDF) . Департамент телекоммуникаций Министерства связи правительства Индии . Чрезвычайный вестник Индии. Архивировано (PDF) из оригинала 18 сентября 2017 года . Проверено 17 сентября 2017 г.
  11. ^ «Закон об электронных транзакциях». Комиссия по связи и информационным технологиям . Архивировано из оригинала 17 сентября 2017 года . Проверено 17 сентября 2017 г.
  12. ^ "Как в США" . Архивировано из оригинала 2 февраля 2018 г. Проверено 1 февраля 2018 г.
  13. ^ "LEY-19799 SOBRE DOCUMENTOS ELECTRONICOS, FIRMA ELECTRONICA Y SERVICIOS DE CERTIFICACION DE DICHA FIRMA" . Ley Чили - Biblioteca del Congreso Nacional (на испанском языке). 12 апреля 2002 г. Архивировано из оригинала 26 декабря 2019 г. Проверено 21 января 2020 г.
  14. ^ abc Тернер, Дон. «Основные стандарты и соответствие цифровых подписей – вопрос мирового масштаба». Криптоматика. Архивировано из оригинала 9 февраля 2016 года . Проверено 7 января 2016 г.
  15. ^ аб JA, Ашик. «Рекомендации по оказанию услуг цифровой подписи». Криптоматика. Архивировано из оригинала 9 февраля 2016 года . Проверено 7 января 2016 г.
  16. ^ Чиа, Джейсон; Чин, Цзи-Цзянь; Йип, Сук-Чин (16 сентября 2021 г.). «Схемы цифровой подписи с сильной экзистенциальной невозможностью подделать». F1000Исследования . 10 : 931. doi : 10.12688/f1000research.72910.1 . ПМЦ 9925878 . PMID  36798451. S2CID  239387758. 
  17. ^ Фанг, Вэйдун; Чен, Вэй; Чжан, Усюн; Пей, Джун; Гао, Вэйвэй; Ван, Гохуэй (04 марта 2020 г.). «Схема цифровой подписи для сохранности информации в блокчейне: современный обзор». Журнал EURASIP по беспроводной связи и сетям . 2020 (1). дои : 10.1186/s13638-020-01665-w . ISSN  1687-1499. S2CID  212613803.
  18. ^ Чжоу, Дж.; Лам, Кентукки (май 1999 г.). «Защита цифровых подписей от неотказуемости» . Компьютерные коммуникации . 22 (8): 710–716. дои : 10.1016/s0140-3664(99)00031-6. ISSN  0140-3664. Архивировано из оригинала 1 июля 2023 г. Проверено 26 октября 2020 г.
  19. ^ ab Pass, защита 135,1
  20. ^ FoC Гольдрейха, том. 2, защита 6.1.2. Пас, защита 135,2
  21. ^ «Новые направления в криптографии», Транзакции IEEE по теории информации, IT-22 (6): 644–654, ноябрь 1976 г.
  22. ^ ab «Схемы подписей и приложения к разработке криптографических протоколов, заархивировано 8 сентября 2022 г. в Wayback Machine », Анна Лысянская , докторская диссертация, Массачусетский технологический институт , 2002.
  23. ^ Ривест, Р.; Шамир, А.; Адлеман, Л. (1978). «Метод получения цифровых подписей и криптосистем с открытым ключом» (PDF) . Коммуникации АКМ . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . дои : 10.1145/359340.359342. S2CID  2873616. Архивировано из оригинала (PDF) 17 декабря 2008 г. Проверено 27 ноября 2012 г. 
  24. ^ Например, любое целое число r , «знаки» m = r e и произведение s 1 s 2 любых двух действительных подписей s 1 , s 2 из m 1 , m 2 является допустимой подписью произведения m 1 м 2 .
  25. ^ «История заметок и домино». РазработчикWorks . 14 ноября 2007 г. Архивировано из оригинала 05 марта 2013 г. Проверено 17 сентября 2014 г.
  26. ^ «Построение цифровых подписей на основе односторонней функции», Лесли Лэмпорт , Технический отчет CSL-98, SRI International, октябрь 1979 г.
  27. ^ «Сертифицированная цифровая подпись», Ральф Меркл, Жилль Брассар, изд., «Достижения в криптологии – CRYPTO '89», том. 435 конспектов лекций по информатике, стр. 218–238, Spring Verlag, 1990.
  28. ^ «Цифровые подписи так же сложны, как факторизация». Майкл О. Рабин , Технический отчет MIT/LCS/TR-212, Лаборатория компьютерных наук Массачусетского технологического института, январь 1979 г.
  29. ^ abcd «Схема цифровой подписи, защищенная от атак с использованием адаптивных выбранных сообщений», Шафи Голдвассер, Сильвио Микали и Рональд Ривест. SIAM Journal on Computing, 17(2):281–308, апрель 1988 г.
  30. ^ Мони Наор, Моти Юнг: Универсальные односторонние хэш-функции и их криптографические приложения. СТОК 1989: 33–43.
  31. ^ «Современная криптография: теория и практика», Венбо Мао, Профессиональный технический справочник Prentice Hall, Нью-Джерси, 2004, стр. 308. ISBN 0-13-066943-1. 
  32. ^ Справочник по прикладной криптографии Альфреда Дж. Менезеса, Пола К. ван Оршота, Скотта А. Ванстона. Пятое издание (август 2001 г.), стр. 445.
  33. ^ abc Стинсон, Дуглас (2006). «7: Схемы подписи». Криптография: теория и практика (3-е изд.). Чепмен и Холл/CRC. п. 281. ИСБН 978-1-58488-508-5.
  34. ^ Брендель, Жаклин; Кремерс, Кас; Джексон, Деннис; Чжао, Мэн (14 октября 2020 г.). Доказуемая безопасность Ed25519: теория и практика (технический отчет). Электронный архив криптологии IACR. 2020/823.
  35. ^ Декер, Кристиан; Ваттенхофер, Роджер (2014). Кутыловский, Мирослав; Вайдья, Джайдип (ред.). Гибкость транзакций биткойнов и MtGox . Европейский симпозиум по исследованиям в области компьютерной безопасности — ESORICS. Конспекты лекций по информатике. Том. 8713. Спрингер. стр. 313–326. arXiv : 1403.6676 . дои : 10.1007/978-3-319-11212-1_18 . ISBN 978-3-319-11212-1.
  36. ^ Айер, Эндрю (11 августа 2015 г.). «Уязвимость злоупотребления сигнатурой в Draft-barnes-acme-04». [email protected] (список рассылки) . Проверено 12 июня 2023 г.
  37. ^ «Чип и Ским: клонирование карт EMV с атакой перед игрой» (PDF) . Архивировано из оригинала (PDF) 16 мая 2018 г. Проверено 6 апреля 2018 г.
  38. ^ аб Лэндрок, Питер; Педерсен, Торбен (1998). «WYSIWYS? – Что видишь, то и подписываешь?». Технический отчет по информационной безопасности . 3 (2): 55–61. дои : 10.1016/S0167-4048(98)80005-8.
  39. ^ RFC 5758
  40. ^ «Технологический план – подписи Шнорра и агрегирование подписей» . bitcoincore.org . Биткойн-ядро. 23 марта 2017 г. Архивировано из оригинала 24 марта 2018 г. Проверено 1 апреля 2018 г.

Рекомендации

дальнейшее чтение