Aktualny czas:0:00Całkowity czas trwania:9:48
0 punktów energii
Uczysz się do testu? Skorzystaj z tych 8 lekcji na temat Pieniądze, bankowość i banki centralne.
Zobacz 8 lekcji
Transkrypcja filmu video (w języku angielskim)
Cyfrowy podpis to w zasadzie matematyczny mechanizm stworzony głównie po to, żeby łączyć publiczne sekwencje numerów z daną cyfrową wiadomością Można powiedzieć, że cyfrowy podpis jest na wiele sposobów elektronicznym odpowiednikiem ręcznego podpisu. Kiedy podpisujesz się, zwykle tworzysz sekwencję znaków reprezentującą twoje imię/nazwisko/tożsamosc w dokumencie. Ten process łączy twoją tożsamość z dokumentem. Mało tego, przez zapisanie znaków tworzących twoje imię w specyficzny, lub unikalny tylko dla ciebie sposób masz nadzieję że nikt nie bedzię w stanie podrobić twojego podpisu z tego dokumentu W modelu cyfrowego podpisu okazuje się że możesz stworzyć podobne "zabezpieczenia" matematycznie Wśród lepiej znanych algorytmów używanych do kodowania cyfrowych podpisów znajdujemy na przykład RSA, co jest skrótem od "Rivest, Shamir, Adelman". inny znany algorytm to DSS, czyli Digital Signature Standard, właściwie właściwie gdybyś miał użyć takich algorytmów jak RSA/DSS, to moim zdaniem byłoby o wiele trudniej podrobić te cyfrowe podpisy niż ręcznie nakreślony podpis. Więc w tym wideo postaram się opisać ogólne zasady działania algorytmów tworzącycg cyfrowe podpisy, nie będę jednak wchodzić w szczegóły i opisywać matematycznych detali na których te konkretne algorytmy -RSA/DSS sie opierają, przynajmniej nie w tym wideo. Więc jak to działa? Powiedzmy że masz użytkowniczkę, nazwijmy ją Alice i powiedzmy że Alice chce cyfrowo podpisać dokument według algorytmu Alice musi: na początku - stworzyć 2 klucze, i te 2 klucze są znane jako klucz rejestracyjny który jest prywatnym kluczem. Użyję czerwonego koloru żeby to podkreślić skrócimy tę długą nazwę do SK(signing key - klucz rejestracyny) nastęonie, Alice wygeneruje inny klucz, znany jako "klucz kontrolny" oba klucze mogą zostać wygenerowane jednocześnie Alice stworzy te 2 klucze w tym samym czasie i będą one powiązane se sobą matemaycznie To co jest interesujące - musisz doprowadzić do tego żeby klucz kontrolny był publiczny a klucz rejestracyjny prywanty dodatkowo, w algorytmie podpisu cyfrowego powinno być trudno wygenerować klucz potwierdzający, czy raczej trudn powinno być wygenerować klucz rejestracyjny posiadając jedynie klucz potwierdzający Co niesie ze sobą naniesienie cyfrowego podpisu na wiadomość Jeśli masz wiadomość, nazwijmy tę wiadomość "M" i chces cyfrowo podpisać tę wiadomość to co własciwie robisz to dokonanie matematycznego przekształcenia. Alice przekształci matematycznie wiadomosć "M" i jej klucz rejestracyjny jako K W rezultacie tego przekształcenia wynik tego przekształcenia będzie unikatową sekwencją numerów którą nazywamy podpisem Ten podpis na wiadomości "M" Ta sygnatura bierze się z kombinacji wiadomości M i klucza rejestracyjnego, prywatnego klucz rejestracyjnego Alice, i w wyniku tego wygeneruje krótką/stosunkowo krótką sekwencje numerów jako wynik i szczególnie, algorytmy podpisów cyfrowych powinny być/ zwykle są tworzone tak aby tylko osoba posiadająca klucz rejestracyjny, ten prywatny klucz mogła wygenerować tego typu sekwencje, ten typ podpisu SM na wiadomości M Weryfikacja działa analogicznie do rejestracji ale wykorzystuje publiczny klucz weryfikacyjny. Więc w procesie veryfikacji, otrzymujesz 3 różne dane, Wiec pierwsza dana to informacja której podpis chcesz zweryfikować potrzebujesz również dodatkowej informacji, musisz otrzymać , jako dane wejściowe, podpis tej wiadomości. Jak wygląda SM i w końcu, końcowa dane wejściowa, potrzebna do algorytmu weryfikacji to klucz bubliczny, ten publiczny klucz weryfikacyjny który należy do Alice nastepnie te 3 dane wejściowe są przekształcane i właściwie to co matematyczne przekształcenie chce to przekonanie się/ sprawdzenie czy sygnatura którą odpowiada wiadomości M z samym kluczem potwierdzającym. Wcale nie potrzebujesz klucza rejestrującego żeby potwierdzić cyfrowy podpis. Nie potrzebujesz nawet xxxxxxxxxx Możesz zrobić wszystko, możesz potwierdzić wszystko korzystając jedynie z publicznej weryfikacji. I wynikiem procedury publicznej weryfikacji jest rodzaj negacji albo potwierdzenia. To sugeruje czy powinienem zaakceptować podpis, czy nie, czy powinienem go odrzucic? To podstawowa procedura potwierdzająca Jak widać, proces rejestracji łączy ten klucz weryfikacyjy, łączy publiczny klucz weryfikacyjny z Alice. Zauwaz że Alice opublikowała ten klucz i ogłasza całemu światu "Hej, to mój klucz weryfikacyjny i system i tylko ja będę w stanie podpisywać wiadomości które będą potwierdzane przy pomocy klucza weryfikacyjnego I ponieważ wiadomość jest połączona do tego publicznego klucza i jeśli myślisz o publicznym kluczu jako o pewnego rodzaju identyfikatorze, być może identyfikatorem Alice wtedy możesz myśleć o cyfrowym podpisie jako procesie który łączy tożsamość z bazową wiadomością. I w ten sposów, z matematycznego punktu widzenia, to tworzy analogię z tradycyjnym, ręcznym podpisem. Chciałbym dokonać 2 uwag, myślę że są szczególnie istotne. Po pierwsze, zauważysz że przekształcenie które tworzy własciwy cyfrowy podpis to przekształcenie które generuje Sm to przekształcenie bierze wiadomość jako dane wejściowe co oznacze że podpis zalezy od wiadomości. Jeśli zmienisz wiadomosć, otrzymasz inny podpis To odróżnia cyfrowy podpis of podpisu ręcznego Twój podpis prawdopodobnie nie zmienia sie, pozostaje mniej więce ten sam, niezależnie od tego co podpisujesz. Ale twój cyfrowz podpis jest bardzo czuły na to co piszesz. Zmienia się w zależności co podpisujesz. Jeśli podpiszesz inną wiadomość, otrzymasz jako wynik inny cyfrowy podpis Druga uwaga którą chciałem uczynić: cyfrowy podpis jest często kojarzony z kryptograficzną funkcją kodu. Opowiedzialem ci w moim wideo o kryptograficznej funkcją kodu, i wspomniałem ją nawet w tym wideo, i powtórzę jeszcze raz. że pierwsze kryptograficzne funkcje kodu były projektowane z myślą of podpisach cyfrowych jako głównym zastosowaniu. Więc to co zwykle dzieje sie zanim podpiszesz jakąs wiaomość, powiedzmy że masz bardzo długą wiadomość którą chcesz podpisać. Zanim to zrobisz to co właściwie robisz to zastosowanie kryptograficznej funkcji na tej wiadomości, i dostaniesz wynik tej funkcji (kryptograficzną funkcją kodu.) Dostaniesz krótszy wynik, skróconą wersję kodu i podczas podpisywania, zamiast podpisywania orginalnej informacji bedziesz najpierw kodować, a później podpisuwać kod wiadomości W obydwu przypadkach nie podpisujesz więc własciwej wiadomości, tylko jej kod A więc kody są identyczne, I to mogłoby spowodować problemy: mogłoby to ułatwić fałszowanie niektórych wiadomości xxxxxxxxxxxx. Oczywiście nie chciałbyś do czegoś takiego dopuścić. Nie chcesz aby ktokolwiek mógł dojść do podpisu na innej wiadomości w przeciwieństwie może tej jednej która początkowo chciałeś wysłać To możliwe I, chciałbym to podkreślić, jest możliwe opisać cyfrowy podpis przy użyciu bardziej formalnych. atematycznych terminów, ale to wideo w założeniu miało przekazać Ci główną idee, bez wchodzenia w niuanse i matematyczne wzory na których to wszystko jest oparte.