You are here: TUTWiki>Tietoturva>Sisällysluettelo?>AllekirjoituksenIdea

Allekirjoituksen idea

Allekirjoituksen perusominaisuus (ja -vaatimus) on aitous: allekirjoittaja, eikä kukaan muu, on tarkoituksellisesti laatinut kyseisen allekirjoituksen juuri kyseiseen dokumenttiin tai viestiin. Jos tämä toteutuu, saavutetaan samalla myös kiistämättömyys. Digitaalisessa maailmassa pitää kiinnittää erityishuomio eheyteen: allekirjoitettua tietoa ei saa voida muuttaa ilman, että allekirjoitus mitätöityy. Tästä voidaan johtaa seuraavia vaatimuksia digitaaliselle allekirjoitukselle:

  • sen pitää riippua allekirjoitettavasta dokumentista sekä jostain tiedosta, joka on ja jonka tiedetään olevan vain allekirjoittajan hallussa.
  • sen tuottamisen, tallettamisen, tunnistamisen ja tarkastamisen (todentamisen) pitää olla suhteellisen helppoa.
  • väärentämisen pitää olla laskennallisesti mahdotonta: ei annettuun allekirjoitukseen sopivaa uutta dokumenttia eikä annettuun dokumenttiin sopivaa allekirjoitusta.

Symmetristä kryptoalgoritmia voisi käyttää allekirjoitukseen, jos tavoitteena olisi pelkästään kahdenvälinen viestin aitouden osoittaminen: Jos näet salainen avain on vain kahden osapuolen A ja B tiedossa, niin viesti, jonka B saa auki tällä avaimella on välttämättä joko A:n tai B:n salaama -- jos se on merkityksellinen, redundanssia sisältävä. Jos B ei ole itse laatinut ja salannut viestiä, sen täytyy siis olla A:n laatima ja salaama. Tämä riittää kuitenkin vakuuttamaan vain B:n, ei ketään muuta, sillä B voisi tietenkin keksiä vaikkapa avaimesta alkaen koko jutun. Tällaisen "allekirjoituksen" A voi siis aina kiistää.

Epäsymmetrisillä kryptosysteemeillä voidaan saada aikaan todellisia digitaalisia allekirjoituksia. Perusidea on seuraava:

  • Allekirjoittaja A luo epäsymmetrisen avainparin (V,S),
    • sitoo julkisesti avaimen julkisen osan V (=verifiointiavain) omaan identiteettiinsä ja
    • käyttää yksityistä osaa S (=signeerausavain) dokumenttien allekirjoittamiseen.
  • Kuka tahansa B voi vakuuttua allekirjoituksen aitoudesta, koska
    • vain A on voinut laatia sen: vain A tuntee S:n ja vain S:llä allekirjoitetun dokumentin voi verifioida V:llä;
    • V on saatavilla ja A:n julkisen sitoutumisen ansiosta A ei voi kiistää S:llä allekirjoitettuja dokumentteja.

A voisi yrittää kiistämistä väittämällä, että hänen avaimensa on paljastunut. Periaatteessahan mistä tahansa julkisesta avaimesta voi laskea vastaavan salaisen avaimen. Yksilöitä ja avaimia toisiinsa sitovien järjestelmien täytyy tämän vuoksi olla varuillaan, ettei kukaan yritä ottaa käyttöön helposti murrettavaa julkista avainta, jolloin myöhemmin esitettävälle murtumisväitteelle olisi ikäänkuin jälkikäteen löydettävissä selityskin.

Esimerkki. Menettely Rabinin systeemin tyyliin: S = suuret alkuluvut p ja q, (jotka ovat ≡ 3 mod 4) V = moduuli n (= p∙q) A laskee viestistä (yhden) neliöjuuren modulo n: Sig:= Signp,q(x) = x1/2 mod n. (Tarvitaan yleensä ensin muuntelua, sillä vain noin neljäsosalla luvuista on neliöjuuri) Todentaja korottaa neliöön modulo n ja saa tulokseksi viestin: Verifyn( Sig ) = Sig2 = x mod n. ///

Tavallisempia algoritmeja ovat RSA ja DSA. RSA:ssa allekirjoitus on kaavana todella yksinkertaista, koska siinä vain käytetään salauseksponentin sijasta purkueksponenttia. DSA:ssa tilanne on toisenlainen, koska se on pelkkä allekirjoitusalgoritmi. Rabin-esimerkki edellä toivottavasti muistuttaa salauksen ja allekirjoituksen käsitteellisestä erilaisuudesta, joka RSA:n tapauksessa voi unohtua näennäisen symmetrian takia.

-- JukkaKoskinen?

SivuTiedotLaajennettu edit

Vaativuus Perus
Valmius Valmis
Tyyppi Ydin
Luokitus Krypto
Mitä Useita
Miltä Tahallinen uhka
Missä Järjestelmä
Kuka Tite-ammattilainen
Milloin Ennakolta
Miksi Hyvä tapa
Print version |  PDF  | History: r2 < r1 | 
Topic revision: r2 - 22 Apr 2010 - 12:57:26 - MaijuLehtonen?
 

TUTWiki

Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback