Читаем 1c2b9509b53cb0837976a7dc6c8bcd37 полностью

системе. Этот доверенный участник ставит свою подпись на зашифрованном

сообщении, при этом фактически не имея понятия о его содержимом. После

чего подписанное сообщение возвращается его исходному отправителю, который обратно дешифрует его, оставляя только подпись доверенного узла.

Это можно было бы сравнить с ситуацией, когда доверенный участник

получает заклеенный конверт, внутри которого, помимо листа с сообщением, находится также и копировальный лист. Получатель, не вскрывая конверт, ставит на него свою подпись, которая через копировальный лист

автоматически отпечатывается на листе с сообщением. По возвращении

конверта отправителю тот изымает из него подписанное сообщение, достигнув

таким образом желаемого — получить подпись доверенного узла, не

разглашая ему само сообщение. Подобную операцию можно провести и чисто

математически, используя протоколы асимметричной криптографии, например, при помощи алгоритма факторизации RSA.

Для чего используются такие замысловатые приемы? На самом деле

вариантов предостаточно. В качестве примера приведем систему тайного

голосования на выборах. Чтобы получить бюллетень, избиратель должен быть

идентифицирован сотрудником избирательной комиссии, который не должен

видеть, каким образом проголосует избиратель. Использование технологии

слепой подписи гарантирует, что бюллетени получат только

идентифицированные избиратели, имеющие право голоса. В результате можно

говорить о доверии к результатам выборов, поскольку в обществе присутствует

доверие к сотрудникам избирательных комиссий. По аналогичному принципу

работает и система электронного голосования, где проверяющий узел

подписывает сообщение от идентифицированного им избирателя (содержащее

зашифрованную информацию о его выборе), после чего возвращает ему

подписанное сообщение. Подпись в данном случае означает, что факт права

участия избирателя в голосовании был проверен доверенным узлом сети.

Избиратель, получив подписанное сообщение, отправляет его на адрес

специального счетчика, который учитывает его как легитимный голос за одного

из кандидатов. Подобные алгоритмы уже используются в ряде стран на

выборах в различные органы власти — от муниципальных структур до

национальных парламентов. Самой известной страной, использующей

интернет-голосование на базе национальных идентификационных карт, является Эстония, которая впервые применила эту процедуру на

парламентских выборах 2007 года.

Еще одним интересным способом формирования ЭЦП является так

называемая «кольцевая подпись». Еще в XVII столетии британские военные, подавая различные петиции с жалобами своему начальству, подписывали ее

вокруг текста самого заявления. Столь необычная форма подписи

использовалась для того, чтобы невозможно было выявить первого

подписанта, которого командование всегда квалифицировало как главного

зачинщика. Впоследствии этот способ переняли и американские военные, в

частности, в конце XIX века во время войны с Испанией на Кубе. Когда

появились электронные системы, позволяющие подписывать различные блоки

данных, одновременно возникла необходимость в некоторых случаях

маскировать конкретного подписанта в списке прочих потенциальных

кандидатов. Для этого был разработан специальный математический алгоритм, формирующий определенный набор публичных ключей, связанных с

различными участниками системы.

Большая часть самих задействованных участников сети обычно даже не

подозревает, что их открытый ключ мог быть использован для формирования

кольцевой подписи. В полученном таким образом наборе открытых ключей

только один из них имеет в паре соответствующий ему секретный ключ, поскольку им оперирует, собственно, сам подписант, пожелавший остаться для

всех остальных неизвестным. Сама кольцевая подпись формируется путем

подачи на вход алгоритма набора открытых ключей (одного своего и многих

чужих), собственного секретного ключа и самого подписываемого сообщения.

После чего подписант получает на выходе строку данных кольцевой подписи.

Эту подпись любой другой участник системы может проверить специальным

алгоритмом, который использует все те же данные, за исключением, разумеется, секретного ключа, поскольку он может быть известен только лишь

самому подписанту. Алгоритмы формирования кольцевой подписи обычно

применяются в блокчейн-системах для дополнительной анонимизации в

случае, если изначальной технологически заложенной секретности ее

пользователям недостаточно. Подобные криптовалютные проекты мы еще

будем рассматривать в разделе, посвященном проблематике анонимности в

блокчейн.

Наконец, существует система консолидации электронных подписей от

различных участников, которая называется «мультиподпись». Бывают

ситуации, когда возникает необходимость управлять цифровыми активами на

базе принятия решения несколькими участниками системы одновременно.

Например, имеется некий электронный счет, на котором лежит существенная

денежная сумма, принадлежащая группе участников или даже юридическому

лицу. Правилами системы задается общее количество управляющих счетом, а

также процентное значение веса подписи каждого из них. Как вариант

Перейти на страницу:

Похожие книги

Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет
Атака на Internet
Атака на Internet

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Дмитрий Геннадьевич Леонов , Илья Давыдович Медведовский , Павел Валентинович Семьянов

ОС и Сети, интернет / Интернет / Книги по IT
Как раскрутить и разрекламировать Web-сайт в сети Интернет
Как раскрутить и разрекламировать Web-сайт в сети Интернет

Настоящая книга заинтересует всех, кто столкнулся с вопросами подготовки, размещения в Сети и популяризации Internet ресурсов различного уровня: от домашней странички до корпоративного сайта. В ней вы найдете все, что необходимо для оптимизации Web сайтов под поисковые системы: приемы написания Web-страниц, описание множества самых популярных специализированных программ, предназначенных для подготовки сайта и его раскрутки, создания удачного HTML-кода страниц с правильными метаданными.Книга является практическим руководством для разработчиков Web сайтов и всех, занимающихся их продвижением. Автор приводит множество советов, касающихся создания и анонсирования Web страниц. Рассмотрены средства автоматизации для повышения эффективности разработки и маркетинга при создании и обслуживании сайта. Описание программных и сетевых средств, автоматизирующих процессы тестирования и отладки сайта, обеспечивающих проверку работоспособности и корректности гиперссылок, синтаксиса HTML кода и грамматики размещенного на странице текста, занимает центральное место в книге. Подробно излагаются возможности таких программ, как Linkbot Developer Edition, Domain NameChecker, Retrieve, CyberSpyder Link Test, HTML Link Validator, CSE HTML Validator, A Real Validator, MetaTag ToolKit, MetaMan, WebQA.Отдельная глава посвящена регистрации Web ресурсов в поисковых системах и каталогах. Описываются программы автоматической регистрации (WebPosition, Page Promoter, Web Регистратор), способы взаимодействия с индексирующими роботами поисковых машин, правила применения метаданных. Рассматриваются приемы и методы рекламы сайтов в Internet, указаны критерии ее эффективности.Издание рассчитано на широкий круг читателей и будет полезно как начинающим создателям Web сайтов, так и профессионалам, которые хотят научиться более качественно продвигать в Сети свой Web продукт.

Александр Петрович Загуменнов

ОС и Сети, интернет