Wikipedia:WikiProjekti Studenti&Wikipedia/Nenshkrimi Digjital

Nga Wikipedia, enciklopedia e lirë

Vendos përmbajtjen e materialt në vazhdim... http://commons.wikimedia.org/wiki/File:Nenshkrimet_Digjitale_-_Kerkesat_(requirements),_standarndet.pdf

Vendos përmbajtjen e materialt në vazhdim...

Skeda:Nenshkrimet Digjitale - Kerkesat (requirements), standarndet.pdf
project

Nënshkrimi digjital[Redakto nëpërmjet kodit]

Lënda: Siguria e të dhënave Tema: Nenshkrimet Digjitale - Kerkesat (requirements), standarndet dhe algoritmi per nenshkrime digjitale


NËNSHKRIMI DIGJITAL Nënshkrimi digjital është mekanizëm autentifikues i cili mundëson që krijuesi i një mesazhi t‘i bashkëngjes mesazhit një kod i cili luan rrolin e nënshkrimit. Në mënyrë tipike, nënshkrimi formohet duke e nxjerë hash-in e mesazhit dhe duke e enkriptuar atë me çelësin privat të krijuesit të mesazhit. Nënshkrimi digjital duhet t’i ketë vetitë e tij si më poshtë:  Duhet që të verifikojë autorin si dhe datën e kohën e nënshkrimit.  Duhet të autentifikojë përmbajtjen dhe kohën e nënshkrimit.  Duhet të jetë i verifikueshëm nga palët e treta, që të zgjidhë rastet e mospajtimeve KËRKESAT E NËNSHKRIMEVE DIGJITALE Në bazë të vetive dhe sulmeve që ekzistojnë, mund të formulojmë edhe kërkesat vijuese për nënshkrimin digjital:  Nënshkrimi duhet të jetë një bit model i cili varet nga mesazhi i nënshkruar  Nënshkrimi duhet të përdorë informacion unik për secilin dërgues, për të evituar falsifikimin dhe mohimin.  Duhet të jetë relativisht lehtë që nënshkrimi digjital të prodhohet.  Duhet të jetë relativisht e lehtë që një nënshkrim digjital të njihet dhe verifikohet.  Nga pikepamja e llogaritjes, duhet të jetë i parealizueshëm falsifikimi i nënshkrimit digjital, qoftë përmes krijimit të një mesazhi tjetër për nënshkrimin digjital ekzistues ose përmes krijimit të një nënshkrimi digjital të rremë për mesazhin ekzistues.  Nënshkrimi digjital duhet të jetë i atillë që ruajtja e kopjes së tij të jetë praktike.

STANDARDET E NËNSHKRIMIT DIGJITAL Instituti Nacional i Standardeve dhe Teknologjisë në SHBA, NIST (National Institute of Standards and Technology) ka publikuar Standardin Federal të procesimit të informacionit FIPS 186 (Federal Information Processing Standard), i njohur si Standardi i Nënshkrimit Digjital DSS (Digital Signature Standard). DSS-i e shfrytëzon Algoritmin e Sigurtë Hash SHA (Secure Hash Algorithm) dhe prezenton një teknikë të re të nënshkrimit digjital, e njohur si Algoritmi i Nënshkrimit Digjital DSA (Digital Signature Algorithm). Verzioni i fundit i këtij standardi FIPS 186-3 i vitit 2009 inkorporon algoritmet e nënshkrimit digjital të bazuara në RSA (Rivest, Shamil, Adleman) dhe në Kriptografinë e Lakores Eliptike ECDSA (Elliptic Curve Digital Signature Algorithm). ALGORITMI I NËNSHKRIMIT DIGJITAL (DSA) DSA bazohet në vështirësinë e llogaritjes së logaritmeve diskrete. Figura 3.1 përmbledh këtë algoritëm. Aty janë tre parametra të cilat janë publike dhe mund të jenë të përbashkëta për një grup përdoruesish. Në fillim zgjedhet një numër elementar 160 bitësh q. Pastaj zgjedhet numri tjetër elementar p me gjatësi në mes 512 dhe 1024 bitash ashtu që q plotpjeston (p-1). Në fund, g zgjedhet të jetë i formës h(p-1)/q mod p, ku h është një numër i plotë në mes 1 dhe (p-1) me kufizimin se g duhet të jetë më i madh se 1. Me këta numra në dispozicion, secili përdorues zgjedh një çelës privat dhe gjeneron një çelës publik. Çelësi privat x duhet të jetë një numër nga 1 deri në (q-1) dhe zgjedhet rastësisht ose pseudorastësisht. Çelësi publik llogaritet nga çelësi privat si y = gx mod p. Llogaritja e y kur është dhënë x është relativisht e drejtpërdrejtë. Por, kur është dhënë çelësi publik y besohet se përcaktimi i x është i parealizueshëm, pasi është logaritëm diskret i y me bazë g mod p.


Për të krijuar nënshkrimin, përdoruesi llogarit dy sasi, r dhe s, të cilat janë funksione të komponenteve të çelësit publik (p, q, g), çelësin privat të përdoruesit (x), hash kodin e mesazhit H(M) dhe numrin e plotë plotësues k i cili duhet të gjenerohet rastësisht ose pseudorastësisht dhe të ketë vlerë të ndryshme për secilën firmosje. Te ana e pranuesit, verifikimi kryhet duke shfrytëzuar formulat e treguara në figurën 3.1. Pranuesi e gjeneron një sasi v që është funksion i komponenteve të çelësit publik, çelësit publik të dërguesit dhe i hash kodit të mesazhit të pranuar. Nëse sasia përputhet me komponentin r të nënshkrimit, atëherë nënshkrimi është vërtetuar. Figura 3.2 përshkruan funksionet e firmosjes dhe verifikimit. Struktura e algoritmit ashtu siq është paraqitur në figurën 3.2 është shumë interesante. Testi bëhet në vlerën r e cila fare nuk varet nga mesazhi. Në vend të kësaj, r është funksion i k dhe tre komponenteve të çelësit publik. Shumëfishi inverz i k (mod q) kalohet te funksioni i cili ka si vlera hyrëse hash kodin e mesazhit dhe çelësin privat të përdoruesit. Struktura e këtij funksioni është e tillë që pranuesi mund ta rimarr r-në duke shfrytëzuar mesazhin e ardhur dhe nënshkrimin, çelësin publik të përdoruesit dhe çelësin publik global. Duke pasur parasysh vështirësinë e marrjes së logaritmeve diskrete, gjetja e k nga r ose e x nga s është e parealizueshme për kundërshtarin. Një pikë tjetër që vlen të theksohet është se detyra e vetme kërkuese për nga ana e llogaritjes në gjenerimin e nënshkrimit është llogaritja eksponenciale e gk mod p. Për arësye se kjo vlerë nuk varet nga mesazhi i nënshkruar, ajo mund të llogaritet paraprakisht.