Сліпий підпис (англ. blind signature) — різновид електронного цифрового підпису, особливістю якого є те, що сторона, яка підписує, не може точно знати вміст підписаного документа. Поняття «сліпий підпис» придумано [en] в 1982 році, ним же запропонована перша реалізація через алгоритм RSA. Безпека схеми сліпого підпису ґрунтувалася на складності факторизації великих складених чисел. З тих пір було запропоновано велику кількість інших схем.
Опис
Основна ідея сліпих підписів полягає в наступному:
- Відправник А шифрує документ і надсилає його стороні В.
- Сторона, не бачачи вміст документа, підписує його і повертає назад стороні А.
- Сторона А знімає свій шифр, залишаючи на документі тільки підпис сторони В.
По завершенні цього протоколу сторона В нічого не знає ні про повідомлення t, ні про підписи під цим повідомленням.
Цю схему можна порівняти з конвертом, в якому розміщений документ і копіювальний лист. Якщо підписати конверт, то підпис віддрукується на документі, і при розтині конверта документ вже буде підписаний.
Мета сліпого підпису полягає в тому, щоб перешкодити підписувачу В ознайомитися з повідомленням сторони А, яку він підписує, і з відповідним підписом під цим повідомленням. Тому надалі підписане повідомлення неможливо пов'язати зі стороною А.
Схема безпечного сліпого підпису повинна задовольняти 3 властивостям, а саме:
- Нульове розголошування. Ця властивість допомагає користувачеві отримати підпис на даному повідомленні, не розкриваючи самого повідомлення підписуючій стороні.
- Невідстежуваність. Підписуюча сторона не може відстежити пару підпис-повідомлення після того, як користувач оприлюднив підпис на повідомленні.
- Непідкладність. Тільки підписуча сторона може сгенерувати дійсний підпис. Ця властивість найважливіша і повинна задовольнятися для всіх схем підписів.
Завдяки властивостям нульового розголошення і невідстежуваності, схема сліпого підпису може бути широко задіяна в додатках, де необхідна конфіденційність, наприклад, в системах електронного голосування.
Алгоритми сліпого підпису
Повністю сліпий підпис
Дана ситуація: Боб — нотаріус. Алісі потрібно, щоб він підписав документ, не маючи ніякого уявлення про його зміст. Боб лише завірює, що документ нотаріально засвідчений в зазначений час. Тоді вони діють за таким алгоритмом:
У цій схемі Аліса хоче, щоб Боб наосліп підписав повідомлення . Для цього:
- Аліса зашифровує повідомлення функцією ., отримуючи зашифроване повідомлення .
- Аліса відсилає зашифроване повідомлення Бобу.
- Боб наосліп (так як не знає, що знаходиться всередині) підписує повідомлення функцією , отримуючи .
- Боб посилає назад Алісі.
- Аліса отримує і прибирає своє шифрування, отримуючи: .
Цей протокол працює, тільки якщо функції підпису та шифрування комутативні.
Сліпий підпис
- Боб готує n документів на кожному з яких написано деяке унікальне слово (чим більше n, тим менше у Боба шансів зшахраювати).
- Боб маскує кожен документ унікальним маскуючим множником і відправляє їх Алісі.
- Аліса отримує всі документи і випадковим чином вибирає n-1 з них.
- Аліса просить Боба вислати маскуючі множники для вибраних документів.
- Боб робить це.
- Аліса розкриває n-1 документів і переконується, що вони коректні.
- Аліса підписує останній документ і відсилає Бобу.
- Тепер у Боба є підписаний Алісою документ з унікальним словом, яке Аліса не знає.
Протокол RSA
Перша реалізація сліпих підписів була здійснена Чаумом з допомогою криптосистеми RSA:
Припустимо, що спочатку у Боба є відкритий ключ , де — це модуль, а — публічна експонента ключа.
- Аліса вибирає випадковий маскуючий множник , взаємно простий з , і обчислює .
- Аліса відсилає по відкритому каналу Бобу.
- Боб обчислює , використовуючи свій закритий ключ.
- Боб відсилає назад Алісі.
- Аліса прибирає своє початкове маскування і отримує підписане Бобом вихідне повідомлення наступним чином: .
Чаум придумав ціле сімейство більш складних алгоритмів сліпого підпису під загальною назвою несподівані сліпі підписи. Їх схеми ще складніше, але вони дають більше можливостей.
Сліпа підпис на основі ЕЦП Шнорра
Нехай Аліса хоче підписати повідомлення у Боба таким чином, щоб, по-перше, Боб не міг ознайомитися з повідомленням в ході підпису, по-друге, щоб Боб не міг згодом при отриманні повідомлення і відповідного підпису ідентифікувати користувача, ініціював протокол сліпий підписи для даного конкретного повідомлення (Алісу). Даний протокол реалізується наступним чином:
- Аліса ініціює взаємодію з Бобом.
- Боб відправляє Алісі значення .
- Аліса обчислює значення (w і t — випадкові числа, що не перевищують ), і , після чого відправляє Бобу значення .
- Боб обчислює значення , таке що , і відправляє Алісі.
- Аліса обчислює підпис , де і , яка є справжньою по відношенню до повідомлення .
Справжність підпису доводиться наступним чином. З випливає і . При цьому проблема анонімності вирішується, оскільки будь-яка трійка (R, S, E) з безлічі таких трійок, які формувалися Бобом, може бути порівняна з підписом до цього документа . Дійсно, маємо: і , тобто при рівновипадковому випадковому виборі доданків підпис соднаковою ймовірністю була породжена з будь-якої трійки, що входить в множину трійок, сформованих підписувачем. Відзначимо також, що Боб не має навіть можливості довести, що на момент формування підпису даного документа він не був ознайомлений з ним.
Сліпий підпис на основі ГОСТ Р 34.10-94
Параметри
p — просте число, 510 ≤ |p| ≤ 512 (або 1022 ≤ |p| ≤ 1024), де |p| — розрядність двійкового подання числа p.
q — великий простий дільник числа p-1, 255 ≤ |q| ≤ 256 (або 511 ≤ |q| ≤ 512)
α ≠ 1, α < p, mod p = 1.
Обчислення
- Необхідно згенерувати випадкове k, 1 < k < q;
- R = ( mod p) mod q — перша частина підпису;
- H = Hash(m), де Hash — хеш-функція, описана в стандарті ГОСТ Р 34.11-94, m — повідомлення, яке підписується ;
- S = kH + zR mod q, де z — закритий ключ.
- Якщо S=0, то повторити операції 1-4.
Перевірка
- Якщо R < q або S < q, то підпис недійсний. Інакше:
- R' = ( mod p) mod q, де y — відкритий ключ;
- Якщо R = R', то підпис дійсний.
Сліпа підпис на основі стандарту СТБ 1176.2-99
Стандарт Білорусі передбачає наступний протокол генерації сліпого підпису до документа M:
- Необхідно згенерувати випадкове k таке, що 1 < k < q і обчислити . Ці дії виконує підписувач. Далі він передає число R користувачеві;
- Користувач генерує випадкові числа ε і τ такі, що 1 < ε, τ < q і потім обчислює , і E = E' — τ mod q; E — перший елемент підпису — направляється підписувачу;
- Підписує обчислює другий елемент підпису S = (k — xE) mod q і передає S користувачеві;
- Користувач обчислює S' = S + ε mod q.
В даному описі використані наступні параметри: q — модуль, за яким ведуться обчислення, просте; a — породжує елемент; x — закритий ключ; y — відкритий ключ.
Колективний сліпий підпис
Нехай — відкриті ключі, якими володіють s користувачів. Нехай є повідомлення M, яке хочуть підписати m з них. У такому разі всі підписи можна об'єднати в один, довжина якої дорівнює довжині підпису одного користувача і не залежить від m. Це реалізується за правилами наступного протокола:
- Кожний з m користувачів генерує випадкове число < p, де j = , p — велике просте число. Далі кожний з m користувачів обчислює mod p (k — велика проста ступінь) і розсилає це число всім іншим користувачам даної групи.
- Кожен користувач обчислює mod p. Далі обчислюється e = f(R,M) = RH mod q, де q — велике просте число, відмінне від p, H = Hash(M) — хеш-функція. Число e буде першим елементом колективного підпису.
- mod p — частка користувача. Цю частку кожен користувач обчислює і надає іншим.
- Кожен з користувачів далі обчислює mod p. Це другий елемент колективного підпису.
Перевірка колективного сліпого підпису
mod p — колективний відкритий ключ. На його основі відбувається перевірка колективного сліпого підпису за наступним алгоритмом:
- Обчислюється mod p.
- Обчислюється e' = f(R,M) = RH mod q
- Якщо e' = e, то підпис дійсний.
Застосування
Банківські системи
Найбільш широке застосування протокол сліпих підписів знайшов у сфері цифрових грошей. Наприклад, щоб вкладник не обдурив банк, може використовуватися такий протокол: вкладник пише однаковий номінал купюр на ста документах з різними номерами і депонує в зашифрованому вигляді у банку. Банк вибирає випадковим чином і вимагає розкрити 99 (або n-1) конвертів, переконується, що скрізь написано $10, а не $1000, тоді підписує конверт, що залишився наосліп, не бачачи номера купюри.
Може бути передбачений більш простий варіант: за кожним номіналом купюр у банку закріплена своя пара відкритих ключів. Тоді під підпис надсилається тільки номер купюри, і необхідність перевірки номіналу перед підписом відпадає.
Таємне голосування
Сліпі підписи використовуються для таємного голосування. У (протоколі Фуджіока, Окамото і Охта), виборець готує виборчий бюлетень зі своїм вибором, який він зробив, шифрує його секретним ключем, і маскує його. Далі виборець підписує виборчий бюлетень і посилає його валідатору. Валідатор перевіряє, що підпис належить зареєстрованому виборцю, який ще не голосував.
Якщо виборчий бюлетень дійсний, валідатор підписує виборчий бюлетень і повертає його виборцю. Виборець видаляє маскування, розкриваючи таким чином зашифрований виборчий бюлетень, підписаний валідатором. Далі виборець посилає в результаті отриманий підписаний, зашифрований виборчий бюлетень лічильнику, який перевіряє підпис на зашифрованому виборчому бюлетені.
Якщо виборчий бюлетень дійсний, лічильник розміщує його в списку, який буде виданий після всього голосування. Після того, як список виданий, виборці перевіряють, що їх виборчі бюлетені знаходяться в списку і посилають лічильнику ключі розшифрування, необхідні, щоб відкрити їх виборчі бюлетені. Лічильник використовує ці ключі для розшифрування виборчих бюлетенів і додає голос до загального числа. Після виборів лічильник видає ключі розшифрування поряд з зашифрованими виборчими бюлетенями, щоб виборці могли незалежно перевірити вибір.
Уразливості підпису наосліп
Алгоритм RSA може бути об'єктом атаки, завдяки якій стає можливим розшифрувати раніше підписане наосліп повідомлення, видавши його за повідомлення, яке тільки ще треба підписати. Виходячи з того, що процес підпису еквівалентний розшифровці підписуючою стороною (з використанням секретного ключа), атакуючий може підкласти для підпису вже підписану наосліп версію повідомлення , зашифрованого за допомогою відкритого ключа підписуючої сторони, тобто підкласти повідомлення .
де — це зашифрована версія повідомлення. Коли повідомлення підписане, відкритий текст легко отримуємо:
де — це Функція Ейлера. Тепер повідомлення легко отримати.
Атака працює, тому що в цій схемі підписуюча сторона підписує безпосередньо саме повідомлення. Навпаки, у звичайних схемах підпису підписуюча сторона зазвичай підписує, наприклад, криптографічну хеш-функцію. Тому через цю мультиплікативну властивість RSA, один ключ ніколи не повинен використовуватися одночасно для шифрування і підписання наосліп.
Дивись також
Примітки
- Брюс Шнайер, «Прикладная криптография. 2-е издание. Протоколы, алгоритмы и исходные тексты на языке С», издательство «Триумф», 2002 г.
- Жан Каменич, Жан-Марк Пивето, Маркус Штадлер, «Слепые подписи, основанные на задаче дискретного логарифмирования», журнал «Eurocrypt», страницы 428—432, издательство «Springer-Verlag», 1995 г.
- Чакраборту, Каліан; Мехта, Жан (2012). A stamped blind signature scheme based on elliptic curve discrete logarithm problem. International Journal of Network Security (англ.) (14): 316—319.
- Лун-Чанг Лин, Мин-Шианг Ханг, Чин-Чен Чанг «Повышение безопасности для анонимного электронного голосования через сеть», журнал «Computer Standards and Interfaces», выпуск 25, страницы 131—139, 2003 г.
- Татсуаки Окамото, «Эффективная слепая и частично-слепая подписи без случайных предсказаний», сборник статей «Теория Криптографии», страницы 80-99, издательство «Springer-Verlag», 2006 г.
- Маркус Рукерт, «Слепая подпись на основе решеток», сборник статей конференции Asiacrypt, страницы 413—430, издательство «Springer-Verlag», 2010 г.
- Даниэль Ортис-Арройо, Клаудия Гарсия-Самора, «Очередное улучшение протокола электронного голосования Му-Варадараджана», журнал «Computer Standards and Interfaces», выпуск 29, страницы 471—480, 2007 г.
- Молдовян Н.А. Практикум по криптосистемам с открытым ключом. — 2007. — 304 с. — .
- Н.А. Молдовян. Теоретический минимум и алгоритмы цифровой подписи. — БВХ-Петербург, 2010. — 304 с. — .
- Анисимов В.В. Протоколы двух агентств Фудзиока-Окамото-Охта и Sensus. Криптографические методы защиты информации.
Література
- Шнайер, Б. Прикладная криптография. 2-е издание. Протоколы, алгоритмы и исходные тексты на языке С — «Триумф», 2002 г.
- Клюжев А. Электронное голосование, 2003 г.
- Шаньгин, В. Ф., Соколов, А. В. Защита информации в распределенных корпоративных сетях и системах — «ДМК», 2002 г..
- Чаум, Д. Blind signatures for untraceable payments — «Springer-Verlag», 1998 г..
- Молдовян Н. А. Практикум по криптосистемам с открытым ключом, 2007 г.
- Молдовян Н. А. Теоретический минимум и основы цифровой подписи, 2010 г.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Slipij pidpis angl blind signature riznovid elektronnogo cifrovogo pidpisu osoblivistyu yakogo ye te sho storona yaka pidpisuye ne mozhe tochno znati vmist pidpisanogo dokumenta Ponyattya slipij pidpis pridumano en v 1982 roci nim zhe zaproponovana persha realizaciya cherez algoritm RSA Bezpeka shemi slipogo pidpisu gruntuvalasya na skladnosti faktorizaciyi velikih skladenih chisel Z tih pir bulo zaproponovano veliku kilkist inshih shem OpisOsnovna ideya slipih pidpisiv polyagaye v nastupnomu Vidpravnik A shifruye dokument i nadsilaye jogo storoni V Storona ne bachachi vmist dokumenta pidpisuye jogo i povertaye nazad storoni A Storona A znimaye svij shifr zalishayuchi na dokumenti tilki pidpis storoni V Po zavershenni cogo protokolu storona V nichogo ne znaye ni pro povidomlennya t ni pro pidpisi pid cim povidomlennyam Cyu shemu mozhna porivnyati z konvertom v yakomu rozmishenij dokument i kopiyuvalnij list Yaksho pidpisati konvert to pidpis viddrukuyetsya na dokumenti i pri roztini konverta dokument vzhe bude pidpisanij Meta slipogo pidpisu polyagaye v tomu shob pereshkoditi pidpisuvachu V oznajomitisya z povidomlennyam storoni A yaku vin pidpisuye i z vidpovidnim pidpisom pid cim povidomlennyam Tomu nadali pidpisane povidomlennya nemozhlivo pov yazati zi storonoyu A Shema bezpechnogo slipogo pidpisu povinna zadovolnyati 3 vlastivostyam a same Nulove rozgoloshuvannya Cya vlastivist dopomagaye koristuvachevi otrimati pidpis na danomu povidomlenni ne rozkrivayuchi samogo povidomlennya pidpisuyuchij storoni Nevidstezhuvanist Pidpisuyucha storona ne mozhe vidstezhiti paru pidpis povidomlennya pislya togo yak koristuvach oprilyudniv pidpis na povidomlenni Nepidkladnist Tilki pidpisucha storona mozhe sgeneruvati dijsnij pidpis Cya vlastivist najvazhlivisha i povinna zadovolnyatisya dlya vsih shem pidpisiv Zavdyaki vlastivostyam nulovogo rozgoloshennya i nevidstezhuvanosti shema slipogo pidpisu mozhe buti shiroko zadiyana v dodatkah de neobhidna konfidencijnist napriklad v sistemah elektronnogo golosuvannya Algoritmi slipogo pidpisuPovnistyu slipij pidpis Dana situaciya Bob notarius Alisi potribno shob vin pidpisav dokument ne mayuchi niyakogo uyavlennya pro jogo zmist Bob lishe zaviryuye sho dokument notarialno zasvidchenij v zaznachenij chas Todi voni diyut za takim algoritmom U cij shemi Alisa hoche shob Bob naoslip pidpisav povidomlennya m displaystyle m Dlya cogo Alisa zashifrovuye povidomlennya m displaystyle m funkciyeyu f displaystyle f otrimuyuchi zashifrovane povidomlennya c f m displaystyle c f m Alisa vidsilaye zashifrovane povidomlennya Bobu Bob naoslip tak yak ne znaye sho znahoditsya vseredini pidpisuye povidomlennya c displaystyle c funkciyeyu g displaystyle g otrimuyuchi c g c g f m displaystyle c g c g f m Bob posilaye c displaystyle c nazad Alisi Alisa otrimuye c displaystyle c i pribiraye svoye shifruvannya otrimuyuchi c g f m f 1 g m displaystyle c g f m f 1 g m Cej protokol pracyuye tilki yaksho funkciyi pidpisu ta shifruvannya komutativni Slipij pidpis Bob gotuye n dokumentiv na kozhnomu z yakih napisano deyake unikalne slovo chim bilshe n tim menshe u Boba shansiv zshahrayuvati Bob maskuye kozhen dokument unikalnim maskuyuchim mnozhnikom i vidpravlyaye yih Alisi Alisa otrimuye vsi dokumenti i vipadkovim chinom vibiraye n 1 z nih Alisa prosit Boba vislati maskuyuchi mnozhniki dlya vibranih dokumentiv Bob robit ce Alisa rozkrivaye n 1 dokumentiv i perekonuyetsya sho voni korektni Alisa pidpisuye ostannij dokument i vidsilaye Bobu Teper u Boba ye pidpisanij Alisoyu dokument z unikalnim slovom yake Alisa ne znaye Protokol RSA Persha realizaciya slipih pidpisiv bula zdijsnena Chaumom z dopomogoyu kriptosistemi RSA Pripustimo sho spochatku u Boba ye vidkritij klyuch p e displaystyle p e de p displaystyle p ce modul a e displaystyle e publichna eksponenta klyucha Alisa vibiraye vipadkovij maskuyuchij mnozhnik r displaystyle r vzayemno prostij z p displaystyle p i obchislyuye m m r e mod p displaystyle m equiv mr e bmod p Alisa vidsilaye m displaystyle m po vidkritomu kanalu Bobu Bob obchislyuye s m d mod p displaystyle s equiv m d bmod p vikoristovuyuchi svij zakritij klyuch p d displaystyle p d Bob vidsilaye s displaystyle s nazad Alisi Alisa pribiraye svoye pochatkove maskuvannya i otrimuye pidpisane Bobom vihidne povidomlennya m displaystyle m nastupnim chinom s s r 1 mod p m d mod p displaystyle s equiv s r 1 bmod p equiv m d bmod p Chaum pridumav cile simejstvo bilsh skladnih algoritmiv slipogo pidpisu pid zagalnoyu nazvoyu nespodivani slipi pidpisi Yih shemi she skladnishe ale voni dayut bilshe mozhlivostej Slipa pidpis na osnovi ECP Shnorra Nehaj Alisa hoche pidpisati povidomlennya m displaystyle m u Boba takim chinom shob po pershe Bob ne mig oznajomitisya z povidomlennyam v hodi pidpisu po druge shob Bob ne mig zgodom pri otrimanni povidomlennya m displaystyle m i vidpovidnogo pidpisu identifikuvati koristuvacha iniciyuvav protokol slipij pidpisi dlya danogo konkretnogo povidomlennya Alisu Danij protokol realizuyetsya nastupnim chinom Alisa iniciyuye vzayemodiyu z Bobom Bob vidpravlyaye Alisi znachennya R a k mod p displaystyle R a k mod p Alisa obchislyuye znachennyaR R a w y t mod y displaystyle R Ra w y t mod y w i t vipadkovi chisla sho ne perevishuyut y displaystyle y E H m R displaystyle E H m R i E E t mod y displaystyle E E t mod y pislya chogo vidpravlyaye Bobu znachennya E displaystyle E Bob obchislyuye znachennya S displaystyle S take sho R a S y E mod p displaystyle R a S y E mod p i vidpravlyaye S displaystyle S Alisi Alisa obchislyuye pidpis E S displaystyle E S de E E t mod y displaystyle E E t mod y i S S w mod y displaystyle S S w mod y yaka ye spravzhnoyu po vidnoshennyu do povidomlennya m displaystyle m Dovedennya Spravzhnist pidpisu dovoditsya nastupnim chinom ZR a S y E mod p displaystyle R a S y E mod p viplivaye R a w y t a S w y E t m o d p displaystyle Ra w y t a S w y E t modp i R a S lt n o w i k i gt lt n o w i k i gt y E lt n o w i k i gt lt n o w i k i gt mod p displaystyle R a S lt nowiki gt lt nowiki gt y E lt nowiki gt lt nowiki gt mod p Pri comu problema anonimnosti virishuyetsya oskilki bud yaka trijka R S E z bezlichi takih trijok yaki formuvalisya Bobom mozhe buti porivnyana z pidpisom E S displaystyle E S do cogo dokumenta m displaystyle m Dijsno mayemo R a S y E mod p displaystyle R a S y E mod p i R a S lt n o w i k i gt lt n o w i k i gt y E lt n o w i k i gt lt n o w i k i gt mod p displaystyle R a S lt nowiki gt lt nowiki gt y E lt nowiki gt lt nowiki gt mod p displaystyle Rightarrow R R a S S y E E mod p a w y t mod p displaystyle R R equiv a S S y E E mod p equiv a w y t mod p tobto pri rivnovipadkovomu vipadkovomu vibori dodankiv w displaystyle w t displaystyle t pidpis E S displaystyle E S sodnakovoyu jmovirnistyu bula porodzhena z bud yakoyi trijki sho vhodit v mnozhinu trijok sformovanih pidpisuvachem Vidznachimo takozh sho Bob ne maye navit mozhlivosti dovesti sho na moment formuvannya pidpisu danogo dokumenta m displaystyle m vin ne buv oznajomlenij z nim Slipij pidpis na osnovi GOST R 34 10 94 Parametri p proste chislo 510 p 512 abo 1022 p 1024 de p rozryadnist dvijkovogo podannya chisla p q velikij prostij dilnik chisla p 1 255 q 256 abo 511 q 512 a 1 a lt p a q displaystyle alpha q mod p 1 Obchislennya Neobhidno zgeneruvati vipadkove k 1 lt k lt q R a k displaystyle alpha k mod p mod q persha chastina pidpisu H Hash m de Hash hesh funkciya opisana v standarti GOST R 34 11 94 m povidomlennya yake pidpisuyetsya S kH zR mod q de z zakritij klyuch Yaksho S 0 to povtoriti operaciyi 1 4 Perevirka Yaksho R lt q abo S lt q to pidpis nedijsnij Inakshe R a R H y S H displaystyle alpha R H y S H mod p mod q de y vidkritij klyuch Yaksho R R to pidpis dijsnij Slipa pidpis na osnovi standartu STB 1176 2 99 Standart Bilorusi peredbachaye nastupnij protokol generaciyi slipogo pidpisu do dokumenta M Neobhidno zgeneruvati vipadkove k take sho 1 lt k lt q i obchisliti R a k displaystyle R a k Ci diyi vikonuye pidpisuvach Dali vin peredaye chislo R koristuvachevi Koristuvach generuye vipadkovi chisla e i t taki sho 1 lt e t lt q i potim obchislyuye R R y t a ϵ displaystyle R R y tau a epsilon E F H R M displaystyle E F H R M i E E t mod q E pershij element pidpisu napravlyayetsya pidpisuvachu Pidpisuye obchislyuye drugij element pidpisu S k xE mod q i peredaye S koristuvachevi Koristuvach obchislyuye S S e mod q V danomu opisi vikoristani nastupni parametri q modul za yakim vedutsya obchislennya proste a porodzhuye element x zakritij klyuch y vidkritij klyuch Kolektivnij slipij pidpis Nehaj y 1 y s displaystyle overline y 1 y s vidkriti klyuchi yakimi volodiyut s koristuvachiv Nehaj ye povidomlennya M yake hochut pidpisati m z nih U takomu razi vsi pidpisi mozhna ob yednati v odin dovzhina yakoyi dorivnyuye dovzhini pidpisu odnogo koristuvacha i ne zalezhit vid m Ce realizuyetsya za pravilami nastupnogo protokola Kozhnij z m koristuvachiv generuye vipadkove chislo t a j displaystyle t alpha j lt p de j 1 m displaystyle overline 1 m p velike proste chislo Dali kozhnij z m koristuvachiv obchislyuye R a j t a j k displaystyle R alpha j t alpha j k mod p k velika prosta stupin i rozsilaye ce chislo vsim inshim koristuvacham danoyi grupi Kozhen koristuvach obchislyuye R j 1 m R a j displaystyle R prod j 1 m R alpha j mod p Dali obchislyuyetsya e f R M RH mod q de q velike proste chislo vidminne vid p H Hash M hesh funkciya Chislo e bude pershim elementom kolektivnogo pidpisu S a j x a j e t a j displaystyle S alpha j x alpha j e t alpha j mod p chastka koristuvacha Cyu chastku kozhen koristuvach obchislyuye i nadaye inshim Kozhen z koristuvachiv dali obchislyuye S j 1 m S a j displaystyle S prod j 1 m S alpha j mod p Ce drugij element kolektivnogo pidpisu Perevirka kolektivnogo slipogo pidpisu y j 1 m y a j displaystyle y prod j 1 m y alpha j mod p kolektivnij vidkritij klyuch Na jogo osnovi vidbuvayetsya perevirka kolektivnogo slipogo pidpisu za nastupnim algoritmom ObchislyuyetsyaR S k y e displaystyle R S k y e mod p Obchislyuyetsya e f R M RH mod q Yaksho e e to pidpis dijsnij ZastosuvannyaBankivski sistemi Najbilsh shiroke zastosuvannya protokol slipih pidpisiv znajshov u sferi cifrovih groshej Napriklad shob vkladnik ne obduriv bank mozhe vikoristovuvatisya takij protokol vkladnik pishe odnakovij nominal kupyur na sta dokumentah z riznimi nomerami i deponuye v zashifrovanomu viglyadi u banku Bank vibiraye vipadkovim chinom i vimagaye rozkriti 99 abo n 1 konvertiv perekonuyetsya sho skriz napisano 10 a ne 1000 todi pidpisuye konvert sho zalishivsya naoslip ne bachachi nomera kupyuri Mozhe buti peredbachenij bilsh prostij variant za kozhnim nominalom kupyur u banku zakriplena svoya para vidkritih klyuchiv Todi pid pidpis nadsilayetsya tilki nomer kupyuri i neobhidnist perevirki nominalu pered pidpisom vidpadaye Tayemne golosuvannya Slipi pidpisi vikoristovuyutsya dlya tayemnogo golosuvannya U protokoli Fudzhioka Okamoto i Ohta viborec gotuye viborchij byuleten zi svoyim viborom yakij vin zrobiv shifruye jogo sekretnim klyuchem i maskuye jogo Dali viborec pidpisuye viborchij byuleten i posilaye jogo validatoru Validator pereviryaye sho pidpis nalezhit zareyestrovanomu viborcyu yakij she ne golosuvav Yaksho viborchij byuleten dijsnij validator pidpisuye viborchij byuleten i povertaye jogo viborcyu Viborec vidalyaye maskuvannya rozkrivayuchi takim chinom zashifrovanij viborchij byuleten pidpisanij validatorom Dali viborec posilaye v rezultati otrimanij pidpisanij zashifrovanij viborchij byuleten lichilniku yakij pereviryaye pidpis na zashifrovanomu viborchomu byuleteni Yaksho viborchij byuleten dijsnij lichilnik rozmishuye jogo v spisku yakij bude vidanij pislya vsogo golosuvannya Pislya togo yak spisok vidanij viborci pereviryayut sho yih viborchi byuleteni znahodyatsya v spisku i posilayut lichilniku klyuchi rozshifruvannya neobhidni shob vidkriti yih viborchi byuleteni Lichilnik vikoristovuye ci klyuchi dlya rozshifruvannya viborchih byuleteniv i dodaye golos do zagalnogo chisla Pislya viboriv lichilnik vidaye klyuchi rozshifruvannya poryad z zashifrovanimi viborchimi byuletenyami shob viborci mogli nezalezhno pereviriti vibir Urazlivosti pidpisu naoslipAlgoritm RSA mozhe buti ob yektom ataki zavdyaki yakij staye mozhlivim rozshifruvati ranishe pidpisane naoslip povidomlennya vidavshi jogo za povidomlennya yake tilki she treba pidpisati Vihodyachi z togo sho proces pidpisu ekvivalentnij rozshifrovci pidpisuyuchoyu storonoyu z vikoristannyam sekretnogo klyucha atakuyuchij mozhe pidklasti dlya pidpisu vzhe pidpisanu naoslip versiyu povidomlennya m displaystyle m zashifrovanogo za dopomogoyu vidkritogo klyucha pidpisuyuchoyi storoni tobto pidklasti povidomlennya m displaystyle m m m r e mod n m e mod n r e mod n m r e mod n displaystyle begin aligned m amp m r e pmod n amp m e pmod n cdot r e pmod n amp mr e pmod n end aligned de m displaystyle m ce zashifrovana versiya povidomlennya Koli povidomlennya pidpisane vidkritij tekst m displaystyle m legko otrimuyemo s m d mod n m r e mod n d mod n m r e d mod n m r mod n since e d 1 mod ϕ n displaystyle begin aligned s amp m d pmod n amp mr e pmod n d pmod n amp mr ed pmod n amp m cdot r pmod n mbox since ed equiv 1 pmod phi n end aligned de ϕ n displaystyle phi n ce Funkciya Ejlera Teper povidomlennya legko otrimati m s r 1 mod n displaystyle begin aligned m s cdot r 1 pmod n end aligned Ataka pracyuye tomu sho v cij shemi pidpisuyucha storona pidpisuye bezposeredno same povidomlennya Navpaki u zvichajnih shemah pidpisu pidpisuyucha storona zazvichaj pidpisuye napriklad kriptografichnu hesh funkciyu Tomu cherez cyu multiplikativnu vlastivist RSA odin klyuch nikoli ne povinen vikoristovuvatisya odnochasno dlya shifruvannya i pidpisannya naoslip Divis takozhKilcevij pidpis Dovedennya z nulovim rozgoloshennyamPrimitkiBryus Shnajer Prikladnaya kriptografiya 2 e izdanie Protokoly algoritmy i ishodnye teksty na yazyke S izdatelstvo Triumf 2002 g Zhan Kamenich Zhan Mark Piveto Markus Shtadler Slepye podpisi osnovannye na zadache diskretnogo logarifmirovaniya zhurnal Eurocrypt stranicy 428 432 izdatelstvo Springer Verlag 1995 g Chakrabortu Kalian Mehta Zhan 2012 A stamped blind signature scheme based on elliptic curve discrete logarithm problem International Journal of Network Security angl 14 316 319 Lun Chang Lin Min Shiang Hang Chin Chen Chang Povyshenie bezopasnosti dlya anonimnogo elektronnogo golosovaniya cherez set zhurnal Computer Standards and Interfaces vypusk 25 stranicy 131 139 2003 g Tatsuaki Okamoto Effektivnaya slepaya i chastichno slepaya podpisi bez sluchajnyh predskazanij sbornik statej Teoriya Kriptografii stranicy 80 99 izdatelstvo Springer Verlag 2006 g Markus Rukert Slepaya podpis na osnove reshetok sbornik statej konferencii Asiacrypt stranicy 413 430 izdatelstvo Springer Verlag 2010 g Daniel Ortis Arrojo Klaudiya Garsiya Samora Ocherednoe uluchshenie protokola elektronnogo golosovaniya Mu Varadaradzhana zhurnal Computer Standards and Interfaces vypusk 29 stranicy 471 480 2007 g Moldovyan N A Praktikum po kriptosistemam s otkrytym klyuchom 2007 304 s ISBN 5 9775 0024 6 N A Moldovyan Teoreticheskij minimum i algoritmy cifrovoj podpisi BVH Peterburg 2010 304 s ISBN 978 5 9775 0585 7 Anisimov V V Protokoly dvuh agentstv Fudzioka Okamoto Ohta i Sensus Kriptograficheskie metody zashity informacii LiteraturaShnajer B Prikladnaya kriptografiya 2 e izdanie Protokoly algoritmy i ishodnye teksty na yazyke S Triumf 2002 g Klyuzhev A Elektronnoe golosovanie 2003 g Shangin V F Sokolov A V Zashita informacii v raspredelennyh korporativnyh setyah i sistemah DMK 2002 g Chaum D Blind signatures for untraceable payments Springer Verlag 1998 g Moldovyan N A Praktikum po kriptosistemam s otkrytym klyuchom 2007 g Moldovyan N A Teoreticheskij minimum i osnovy cifrovoj podpisi 2010 g