디지털 서명

Digital signature
Alice signs a message—"Hello Bob!"—by appending to the original message a version of the message encrypted with her private key. Bob receives the message, including the signature, and using Alice's public key, verifies the authenticity of the message, i.e. that the signature can be decrypted to match the original message using Alice's public key.
앨리스는 메시지에 서명을 한다—"안녕 밥!"—원래 메시지에 그녀의 개인 키로 암호화된 버전을 추가하여.밥은 메시지와 서명을 모두 받는다.그는 앨리스의 공개 키를 사용하여 메시지의 진위, 즉 공개 키를 사용하여 암호화된 복사본이 원본 메시지와 정확히 일치하는지 검증한다.

디지털 서명은 디지털 메시지나 문서의 진위를 확인하기 위한 수학적 방법이다.전제조건이 충족되는 유효한 디지털 서명은 수신자에게 메시지가 알려진 발신인(인증성)[1]에 의해 생성되었으며, 메시지가 전송 중에 변경되지 않았다고 믿을 수 있는 매우 강력한 이유를 제공한다.

디지털 서명은 대부분의 암호 프로토콜 스위트의 표준 요소로서, 소프트웨어 배포, 금융 거래, 계약 관리 소프트웨어, 기타 위변조나 변조를 탐지하는 것이 중요한 경우에 일반적으로 사용된다.

디지털 서명은 서명의 취지를 담은 전자 데이터가 포함된 전자서명을 구현하기 위해 자주 사용되지만,[2] 모든 전자서명이 디지털서명을 사용하는 것은 아니다.[3][4]전자서명은 캐나다,[5] 남아공,[6] 미국, 알제리,[7] 터키,[8] 인도,[9] 브라질, 인도네시아, 멕시코, 사우디아라비아,[10] 우루과이,[11] 스위스, 칠레[12], 유럽연합 국가 등 일부 국가에서 법적 의미가 있다.[13][14]

디지털 서명은 비대칭 암호법을 사용한다.많은 경우, 그들은 비보안 채널을 통해 전송된 메시지에 유효성 검사 및 보안 계층을 제공한다: 적절하게 구현된 디지털 서명은 수신자에게 청구된 송신자에 의해 메시지가 전송되었다고 믿을 수 있는 이유를 제공한다.디지털 서명은 여러 면에서 전통적인 수기서명과 맞먹지만 제대로 구현된 디지털 서명은 수기서명보다 위조가 더 어렵다.여기서 사용되는 의미에서 디지털 서명 체계는 암호화된 기반이며, 효과적이기 위해서는 적절하게 구현되어야 한다.그들은 또한 거절하지 않는 것을 제공할 수 있는데, 이것은 서명자가 그들이 메시지에 서명하지 않았다고 성공적으로 주장할 수 없고, 또한 그들의 개인 키가 비밀로 남아 있다고 주장하는 것을 의미한다.또한 일부 비거부 체계는 디지털 서명에 대한 타임스탬프를 제공하므로 개인 키가 노출되더라도 서명이 유효하다.[15][16]디지털 서명된 메시지는 비트 문자열로서 어떤 것이든 나타낼 수 있다. 예를 들어 전자 메일, 계약 또는 다른 암호 프로토콜을 통해 전송된 메시지를 포함한다.

정의

디지털 서명 체계는 일반적으로 다음 세 가지 알고리즘으로 구성된다.

  • 가능한 개인 키 집합에서 임의개인 키균일하게 선택하는 키 생성 알고리즘.알고리즘은 개인 키와 해당 공용 키를 출력한다.
  • 메시지와 개인 키를 지정하여 서명을 생성하는 서명 알고리즘.
  • 메시지, 공개 키 및 서명이 주어진 경우 메시지의 진정성에 대한 주장을 받아들이거나 거부하는 서명 확인 알고리즘.

두 가지 주요 특성이 필요하다.첫째, 고정 메시지 및 고정 개인 키에서 생성된 서명의 진위여부를 해당 공개 키를 사용하여 확인할 수 있다.둘째로, 당사자의 개인 키를 알지 못한 채 정당을 위한 유효한 서명을 생성하는 것은 계산적으로 불가능해야 한다.디지털 서명은 메시지 작성자가 서명 역할을 하는 코드를 첨부할 수 있는 인증 메커니즘이다.국립표준기술원이 개발한 디지털 서명 알고리즘(DSA)은 서명 알고리즘의 많은 예 중 하나이다.

다음 논의에서 1은n 단수(一數)를 가리킨다.

형식적으로 디지털 서명 체계는 확률론적 다항 시간 알고리즘(G, S, V)의 3배로서 다음을 만족한다.

  • G(키 생성기)는 입력 1에서n 공용 키(pk)와 해당 개인 키(sk)를 생성하며 여기서 n은 보안 파라미터다.
  • S(서명)는 입력에 대한 태그, t, 개인 키(sk) 및 문자열(x)을 반환한다.
  • V(검증)는 입력에 대해 승인되거나 거부된 출력(pk), 문자열(x), 태그(t)이다.

정확성을 위해 SV는 만족해야 한다.

Pr [ (pk, sk) ← G(1n), V(pk, x, S(sk, x) ) = 합격 ] = 1.[17]

모든 통일되지 않은 확률론적 다항 시간적격자 A에 대해 디지털 서명 체계가 안전하다.

Pr [ (pk, sk) ← G(1n), (x, t) ← AS(sk, · )(pk, 1n) xQ, V(pk, x, t) = 합격] < negl(n),

여기서 AS(sk, · ) AOracle S(sk, · )에 대한 액세스 권한을 가지고 있음을 나타내고, QA가 만든 S에 대한 쿼리 세트를 나타내며, 공개 키, pk와 보안 매개 변수를 알고 있는 n, xQ는 상대가 S에서 문자열 x를 직접 쿼리하지 않을 수 있음을 나타낸다.[17][18]

역사

1976년 휘트필드 디피마틴 헬먼은 트랩도어 단방향 순열인 함수에 기초하여 그러한 체계들이 존재한다고 추측했을 뿐이지만, 디지털 서명 체계의 개념을 처음 설명했다.[19][20]곧이어 Ronald Rivest, Adi Shamir, Len AdlemanRSA 알고리즘을 발명하여 원시적인 디지털 서명[21] 생성에 사용할 수 있었다(개념 증명으로서만 - "plain" RSA 서명이 보안되지[22] 않음).디지털 서명을 제공하는 첫 번째 널리 판매된 소프트웨어 패키지는 1989년에 RSA 알고리즘을 사용한 Lotus Notes 1.0이었다.[23]

다른 디지털 서명 체계는 람포트 서명,[24] 머클 서명("Merkle tree" 또는 간단히 "Hash tree"[25]라고도 함), 그리고 라빈 서명 이후 곧 개발되었다.[26]

1988년 샤피 골드워서, 실비오 미칼리, 로널드 리베스트가 최초로 디지털 서명 체계의 보안 요건을 엄격하게 규정했다.[27]그들은 서명 체계에 대한 공격 모델들의 계층구조를 묘사하고, 또한 GMR 서명 체계에 대해서도 제시했는데, 이것은 선택된 메시지 공격에 대한 실존적 위조를 막을 수 있는 첫 번째 것으로 증명될 수 있는 첫 번째 것으로서, 서명 체계에 대해 현재 받아들여지고 있는 보안 정의인 것이다.[27]트랩도어 기능보다는 훨씬 약한 단방향 순열 특성을 가진 기능 계열에 기초하여 만들어진 첫 번째 계획은 모니나오르모티융에 의해 제시되었다.[28]

방법

하나의 디지털 서명 방식(다수)은 RSA를 기반으로 한다.서명 키를 생성하려면 두 개의 무작위 비밀 고유 큰 프리임의 곱인 N을 포함한 RSA 키 쌍과 정수 e d를 생성하십시오(: e d ≡(N)). 여기서 φ오일러의 토텐셜 기능이다.서명인의 공개키는 Ne로 구성되며, 서명인의 비밀키는 d를 포함한다.

메시지에 서명하기 위해, m, 서명자는 σ ≡ md (mod N)과 같은 서명 σ을 계산한다.수신기는 확인을 위해 σem(mod N)을 확인한다.

초기 몇 가지 서명 체계는 유사한 유형이었다. RSA 기능과 같은 트랩도어 순열의 사용을 포함하거나 Rabin 서명 체계의 경우, 컴퓨팅 스퀘어 모듈로 복합체를 사용하는 경우, N. 트랩도어 순열 패밀리는 매개변수로 지정되어 전진 방향 b로 계산하기 쉬운 순열 패밀리다.ut는 이미 개인 키("sublic door")를 알지 못하고 역방향으로 계산하기 어렵다.디지털 서명 방식에는 트랩도어 순열을 사용할 수 있는데, 서명에는 비밀키로 역방향 계산이 필요하고 서명 확인에는 전진방향 계산이 사용된다.

직접적으로 사용되는 이러한 유형의 서명 방식은 키 전용 실존적 위변조 공격에 취약하다.위조를 만들기 위해 공격자는 무작위 서명 σ을 선택하고 검증 절차를 사용하여 해당 서명에 해당하는 메시지 m을 결정한다.[29]그러나 실제로는 이러한 유형의 서명이 직접 사용되지 않고 오히려 서명할 메시지를 해시하여 짧은 다이제스트를 만들어 낸 다음, N에 버금가는 큰 폭으로 패딩한 다음 역트랩도어 기능으로 서명한다.[30]그러면 이 위변조 공격은 σ에 해당하는 패딩 해시함수 출력만 만들어낼 뿐 그 값으로 이어지는 메시지는 생성되지 않아 공격으로 이어지지 않는다.무작위 Oracle 모델인 hash-then-sign(해시 및 패딩 조합이 가능한 출력물에 근접한 이상적인 버전)에서 이러한 형식의 서명은 선택된 일반 텍스트 공격에도 불구하고 실존적으로 용서할 수 없다.[20][clarification needed]

전체 문서 대신 이러한 해시(또는 메시지 다이제스트)에 서명해야 하는 몇 가지 이유가 있다.

효율을 위해
해싱은 일반적으로 실제 서명보다 훨씬 빠르기 때문에 서명이 훨씬 짧고 따라서 시간을 절약할 수 있다.
호환성을 위해
메시지는 일반적으로 비트 문자열이지만, 일부 서명 체계는 다른 도메인에서 작동한다(예: RSA의 경우, 숫자 집합 N).해시함수는 임의의 입력을 적절한 형식으로 변환하는 데 사용될 수 있다.
청렴을 위하여
해시함수가 없다면, "서명될 문자"는 서명 체계가 직접 작용하도록 충분히 작은 블록으로 분할(분리)해야 할 수도 있다.그러나 서명된 블록의 수신기는 모든 블록이 있는지 그리고 적절한 순서로 있는지 인식할 수 없다.

보안 개념

Goldwasser, Miecali, Rivest는 기초 논문에서 디지털 서명에 대한 공격 모델의 계층구조를 밝혔다.[27]

  1. 전용 공격에서는 공격자에게 공개 검증 키만 주어진다.
  2. 알려진 메시지 공격에서 공격자는 공격자가 알고 있지만 공격자가 선택하지 않은 다양한 메시지에 대해 유효한 서명을 받는다.
  3. 적응형 선택 메시지 공격에서 공격자는 먼저 공격자가 선택한 임의의 메시지에 대한 서명을 학습한다.

또한 공격 결과의 계층구조를 설명한다.[27]

  1. 전체 중단은 서명 키를 복구하는 결과를 낳는다.
  2. 보편적인 위조 공격은 모든 메시지에 대한 서명을 위조할 수 있는 능력을 낳는다.
  3. 선별적인 위조 공격은 상대편이 선택한 메시지에 서명을 하는 결과를 낳는다.
  4. 실존적 위조는 단지 적에게 아직 알려지지 않은 유효한 메시지/서명 쌍을 낳는다.

그러므로 보안에 대한 가장 강력한 개념은 적응적으로 선택된 메시지 공격에 따른 실존적 위조에 대한 보안이다.

적용들

조직이 잉크 서명이나 진위 도장을 가진 종이 문서에서 벗어나면서 디지털 서명은 전자 문서의 증명, 신원 및 상태에 대한 증거의 추가 보증을 제공할 뿐만 아니라 서명자의 사전 동의와 승인을 인정할 수 있다.미국 정부 인쇄소(GPO)는 디지털 서명이 있는 예산, 공공 및 민간 법률, 의회 법안의 전자 버전을 발행한다.주립대, 시카고대, 스탠퍼드대 등 대학들은 디지털 서명이 들어간 전자 학생부를 발행하고 있다.

다음은 통신에 디지털 서명을 적용하는 몇 가지 일반적인 이유다.

인증

비록 메시지가 종종 메시지를 보내는 기업에 대한 정보를 포함할 수 있지만, 그 정보는 정확하지 않을 수 있다.디지털 서명은 소스 메시지의 ID를 인증하는 데 사용될 수 있다.디지털 서명 비밀키의 소유권이 특정 사용자에게 바인딩된 경우, 유효한 서명은 해당 사용자가 메시지를 보냈다는 것을 보여준다.발신자의 진정성에 대한 높은 신뢰도의 중요성은 재정적인 맥락에서 특히 명백하다.예를 들어, 은행의 지점이 중앙 사무소에 계좌 잔액의 변경을 요청하는 지침을 보낸다고 가정합시다.중앙청이 그러한 메시지가 정말로 공인된 정보원으로부터 전송된다고 확신하지 못한다면, 그러한 요청에 따라 행동하는 것은 중대한 실수가 될 수 있다.

무결성

많은 시나리오에서, 메시지의 송신자와 수신자는 송신 중 메시지가 변경되지 않았다는 확신을 가질 필요가 있을 수 있다.암호화는 메시지의 내용을 숨기지만, 암호화된 메시지를 이해하지 않고 변경할 수도 있다.(비말레이블이라 불리는 일부 암호화 알고리즘은 이를 방지하지만, 다른 알고리즘은 그렇지 않다.)그러나 메시지가 디지털 서명된 경우, 서명 후 메시지 변경은 서명을 무효화한다.더욱이, 유효한 서명이 있는 새로운 메시지를 생성하기 위해 메시지와 메시지의 서명을 수정하는 효율적인 방법은 없다. 이는 여전히 대부분의 암호 해시함수에 의해 계산적으로 실현 불가능한 것으로 간주되기 때문이다(충돌 저항 참조).

부인하지 않음

거부하지 않는 것,[13] 또는 더 구체적으로 말하면 원산지의 거부하지 않는 것은 디지털 서명의 중요한 측면이다.이 부동산에 따르면, 일부 정보에 서명한 기업은 나중에 서명한 것을 부인할 수 없다.마찬가지로 공개 키에만 접근하면 사기 당사자가 유효한 서명을 위조할 수 없다.

이러한 인증, 거부하지 않음 등의 속성은 사용하기 전에 취소되지 않은 비밀 키에 의존한다는 점에 유의하십시오.공개적인 키 페어 취소는 요구되는 능력이며, 그렇지 않으면 유출된 비밀키는 키 페어 소유주가 계속 관여하게 될 것이다.해지 상태를 확인하려면 "온라인" 확인(예: 인증서 해지 목록 확인 또는 온라인 인증서 상태 프로토콜)이 필요하다.[14]이것은 신용카드를 받은 판매업자가 신용카드를 분실하거나 도난당한 것으로 보고되었는지 여부를 확인하기 위해 신용카드 발행업자와 온라인으로 먼저 확인하는 것과 유사하다.물론 도난당한 열쇠 쌍과 함께 도난은 첩보 목적으로 위조 증명서에 서명하는 등 비밀키를 사용한 후에야 발견되는 경우가 많다.

추가 보안 주의사항

스마트 카드에 개인 키 삽입

모든 공개 키/개인 키 암호 시스템은 전적으로 개인 키를 비밀로 유지하는 것에 의존한다.개인 키는 사용자의 컴퓨터에 저장할 수 있고 로컬 암호로 보호할 수 있지만 다음과 같은 두 가지 단점이 있다.

  • 사용자는 특정 컴퓨터에서만 문서에 서명할 수 있다.
  • 개인 키의 보안은 전적으로 컴퓨터의 보안에 달려 있다.

보다 안전한 대안은 개인 키를 스마트 카드에 저장하는 것이다.많은 스마트 카드는 조작에 내성을 갖도록 설계되어 있다(특히 로스 앤더슨과[31] 그의 학생들에 의해 일부 설계가 깨졌지만).일반적인 디지털 서명 구현에서는 문서에서 계산된 해시를 스마트 카드에 전송하고, 스마트 카드의 CPU는 사용자의 저장된 개인 키를 사용하여 해시에 서명한 다음 서명된 해시를 반환한다.일반적으로 사용자는 개인 식별 번호나 PIN 코드(즉, 2단계 인증을 제공하는 것)를 입력하여 스마트 카드를 활성화해야 한다.항상 구현되는 것은 아니지만 개인 키가 스마트 카드를 떠나지 않는 것으로 배열할 수 있다.스마트 카드를 도난당해도 도둑은 여전히 디지털 서명을 생성하기 위해 PIN 코드가 필요할 것이다.이것은 여전히 공격자가 카드를 소유해야 하지만, PIN 시스템의 그것까지 계획의 보안을 감소시킨다.경감 요인은 개인 키가 생성되어 스마트 카드에 저장되는 경우 대개 복사하기 어려운 것으로 간주되며, 정확히 한 카피에 존재하는 것으로 가정한다.따라서 소유자가 스마트카드 분실을 감지하고 해당 인증서를 즉시 해지할 수 있다.소프트웨어로만 보호되는 개인키는 복사하기가 더 쉬울 수 있고, 그러한 절충은 훨씬 더 탐지하기 어렵다.

별도의 키보드에 스마트 카드 판독기 사용

스마트 카드를 활성화하기 위해 PIN 코드를 입력하려면 일반적으로 숫자 키패드가 필요하다.어떤 카드 리더들은 그들만의 숫자 키패드를 가지고 있다.이것은 PC에 통합된 카드 리더를 사용한 다음, 그 컴퓨터의 키보드를 사용하여 PIN을 입력하는 것보다 안전하다.숫자 키패드가 있는 판독기는 컴퓨터가 키 입력 로거를 실행하고 있을 수 있는 도청 위협을 우회하여 PIN 코드를 손상시킬 수 있다.전문 카드 리더는 또한 그들의 소프트웨어나 하드웨어를 조작하는 것에 덜 취약하며 종종 EAL3 인증을 받는다.

기타 스마트 카드 설계

스마트 카드 설계는 활동 분야로, 지금까지 보안 증거가 거의 없음에도 불구하고 이러한 특정 문제를 피하기 위한 스마트 카드 설계가 있다.

신뢰할 수 있는 응용프로그램에서만 디지털 서명 사용

디지털 서명과 서면 서명의 주요 차이점 중 하나는 사용자가 서명하는 것을 "보기"하지 않는다는 것이다.사용자 애플리케이션은 개인 키를 이용한 디지털 서명 알고리즘에 의해 서명될 해시 코드를 제시한다.사용자의 PC를 제어하는 공격자는 사용자 응용 프로그램을 외국 대체 프로그램으로 대체할 수 있으며, 사실상 사용자 자신의 통신과 공격자의 통신을 대체할 수 있다.이를 통해 악의적인 애플리케이션은 사용자의 원래 문서를 화면에 표시하면서 공격자 자신의 문서를 서명 애플리케이션에 표시함으로써 사용자를 속여서 문서에 서명하도록 할 수 있다.

이 시나리오로부터 보호하기 위해 사용자의 애플리케이션(워드 프로세서, 이메일 클라이언트 등)과 서명 애플리케이션 사이에 인증 시스템을 설정할 수 있다.일반적인 생각은 사용자 어플리케이션과 서명 어플리케이션 양쪽 모두에게 서로의 무결성을 검증할 수 있는 수단을 제공하는 것이다.예를 들어, 서명 응용프로그램은 디지털 서명된 이진 파일로부터 오는 모든 요청을 요구할 수 있다.

네트워크 연결 하드웨어 보안 모듈 사용

클라우드 기반 디지털 서명 서비스와 로컬에서 제공하는 서비스의 주요 차이점 중 하나는 리스크다.정부, 금융 및 의료 기관, 결제 프로세서를 포함한 많은 위험 회피 회사들은 서명의 유효성과 보안을 보장하기 위해 FIPS 140-2 레벨 3 및 FIPS 201 인증과 같은 보다 안전한 표준이 필요하다.

와이시위스

기술적으로 말하면, 디지털 서명은 비트의 줄에 적용되는 반면, 인간과 애플리케이션은 그들이 비트의 의미 해석에 서명한다고 "믿는다"고 한다.의미론적으로 해석되기 위해서는 비트 문자열을 인간과 애플리케이션에 의미 있는 형태로 변형시켜야 하며, 이는 컴퓨터 시스템의 하드웨어와 소프트웨어 기반 프로세스의 결합을 통해 이루어진다.문제는 비트의 의미적 해석이 비트를 의미적 콘텐츠로 변환하는 데 사용되는 프로세스의 함수로 바뀔 수 있다는 점이다.디지털 문서가 처리되고 있는 컴퓨터 시스템에 대한 변경을 실시함으로써 디지털 문서의 해석을 비교적 쉽게 변경할 수 있다.의미론적 관점에서 이것은 정확히 서명된 것에 대한 불확실성을 야기한다.WYSIWYS(What You See Is What You Sign)[32]는 서명된 메시지의 의미 해석은 변경할 수 없다는 것을 의미한다.특히 이는 서명자가 알지 못하는 숨겨진 정보를 메시지에 담을 수 없고, 서명이 적용된 후 이를 밝힐 수 있다는 것을 의미하기도 한다.WYSIWYS는 디지털 서명의 유효성을 요구하는 사항이지만, 현대 컴퓨터 시스템의 복잡성이 증가하기 때문에 이 요건은 보증하기 어렵다.WYSIWYS라는 용어는 Peter LandrockTorben Pedersen이 범유럽 프로젝트를 위한 안전하고 법적 구속력이 있는 디지털 서명을 전달하기 위한 몇 가지 원칙을 설명하기 위해 만들었다.[32]

디지털 서명 대 용지 서명 잉크

잉크 서명은 이미지를 수동 또는 디지털로 복사하여 한 문서에서 다른 문서로 복제할 수 있지만, 일부 정밀도에 저항할 수 있는 신뢰할 수 있는 서명 복사본을 갖는 것은 중요한 수동 또는 기술적 기술이며, 전문적인 정밀도에 저항하는 잉크 서명 복사본을 만드는 것은 매우 어렵다.

디지털 서명은 전자 문서에 전자적 정체성을 암호화된 방식으로 바인딩하며 디지털 서명은 다른 문서에 복사할 수 없다.종이 계약서는 간혹 마지막 페이지에 잉크 서명 블록이 있고, 서명이 적용된 후 이전 페이지를 교체할 수 있다.디지털 서명은 전체 문서에 적용할 수 있는데, 마지막 페이지의 디지털 서명이 페이지 중 어느 하나에 데이터가 변경되었을 경우 변조 표시를 나타내지만, 잉크로 서명하고 계약서의 모든 페이지에 번호를 매기는 것도 가능하다.

일부 디지털 서명 알고리즘

현재 사용 현황 – 법적 및 실제적

대부분의 디지털 서명 체계는 암호이론이나 법적 조항에 관계없이 다음과 같은 목표를 공유한다.

  1. 품질 알고리즘: 일부 공개키 알고리즘은 자신에 대한 실제 공격이 발견되어 불안정한 것으로 알려져 있다.
  2. 품질 구현:오류가 있는 양호한 알고리즘(또는 프로토콜)의 구현은 작동하지 않을 것이다.
  3. 사용자(및 소프트웨어)는 서명 프로토콜을 적절하게 수행해야 한다.
  4. 개인 키는 개인 키로 유지되어야 한다.만약 개인 키가 다른 당사자에게 알려지면, 그 당사자는 어떤 것이든 완벽한 디지털 서명을 할 수 있다.
  5. 공개 키 소유자는 다음을 검증할 수 있어야 한다.밥과 관련된 공개 열쇠는 실제로 밥에서 왔다.이는 일반적으로 PKI(Public Key Infrastructure)를 사용하여 수행되며, PKI(인증 기관이라 함) 운영자가 공개 키 £사용자 협회를 증명한다.누구나 그러한 증명(암호화 보호 공용 인증서로 보편적으로 구현됨)을 요청할 수 있는 '열린' PKI의 경우, 오인 증명 가능성은 크지 않다.상업용 PKI 사업자들은 공개적으로 알려진 여러 가지 문제를 겪었다.그러한 실수는 거짓 서명으로 이어질 수 있고, 따라서 잘못 귀속된 문서로 이어질 수 있다.'폐쇄형' PKI 시스템은 더 비싸지만 이런 식으로 쉽게 변질되지 않는다.

이 모든 조건이 충족되어야만 디지털 서명이 실제로 누가 메시지를 보냈는지, 따라서 그들이 그 내용에 동의했는지를 보여주는 증거가 될 것이다.법률 제정은 기존의 공학적인 가능성의 이러한 현실을 바꿀 수 없다. 비록 일부 그러한 가능성의 일부는 이러한 현실성을 반영하지 못하지만 말이다.

PKI를 운영함으로써 이익을 얻을 것으로 기대되는 기업이나 오래된 문제에 대한 새로운 해결책을 옹호하는 기술적 아방가르드에 의해 수입되는 입법부는 많은 국가에서 디지털 서명을 허가, 승인, 장려 또는 허용하고 법적 효과를 제공(또는 제한)하는 법령 및/또는 규정을 제정했다.첫 번째는 미국 유타주에 있었고, 그 뒤를 매사추세츠주캘리포니아주가 바짝 뒤따른 것으로 보인다.다른 나라들도 또한 이 분야에서 법을 통과시키거나 규제를 내렸고 유엔은 한동안 모범법 프로젝트를 진행해왔다.이러한 법률(또는 제안된 법률)은 장소에 따라 다르며, 일반적으로 기반 암호 공학 상태와 상충되는 기대(최적 또는 비관적으로)를 구체화시켰으며, 잠재적 사용자와 지정자를 혼란스럽게 하는 순효과를 가져왔는데, 이들 대부분은 암호학적으로 지식이 많지 않다.

디지털 서명에 대한 기술 표준의 채택은 대부분의 법률에 뒤쳐져 있어, 엔지니어링이 제공하려고 하는 상호운용성, 알고리즘 선택, 키 길이 등에 관한 다소 통일된 엔지니어링 위치가 지연되고 있다.

산업표준

일부 산업은 업계 구성원과 규제 기관 간의 디지털 서명 사용을 위한 공통 상호운용성 표준을 제정하였다.여기에는 자동차 산업을 위한 자동차 네트워크 거래소의료 산업을 위한 SAFE-BioPharma 협회가 포함된다.

서명 및 암호화에 별도의 키 쌍 사용

몇몇 국가에서 디지털 서명은 1999년 EU 디지털 서명 지침 2014년 EU 후속 법률에서와 같이 전통적인 펜과 종이 서명과 비슷한 지위를 가진다.[13]일반적으로, 이 조항들은 디지털 서명된 모든 것이 합법적으로 서명된 문서 서명자를 그 조항들에 속박한다는 것을 의미한다.그러한 이유로 암호화와 서명을 위해 별도의 키 쌍을 사용하는 것이 최선이라고 생각되는 경우가 많다.암호키 쌍을 사용하면 암호화된 대화(예: 부동산 거래에 관한)를 할 수 있지만 암호화가 보내는 모든 메시지에 법적으로 서명하지는 않는다.쌍방이 합의에 도달해야만 서명 키로 계약을 체결하고, 그 후에야 특정 문서의 조건에 의해 법적으로 구속된다.서명 후 암호화된 링크를 통해 문서를 전송할 수 있다.서명 키가 분실되거나 손상되면 향후 거래를 완화하기 위해 해지할 수 있다.암호화 키가 분실된 경우, 암호화된 콘텐츠를 계속 보기 위해 백업 또는 키 에스크로를 활용해야 한다.서명 키는 백업 저장소를 안전하게 암호화하지 않는 한 백업하거나 에스크로잉해서는 안 된다.

참고 항목

메모들

  1. ^ Paul, Eliza (12 September 2017). "What is Digital Signature – How it works, Benefits, Objectives, Concept". EMP Trust HR.
  2. ^ 2000년 미국 ESIGN 법
  3. ^ 웨이백 머신에 보관된 2006-09-25 WI 상태
  4. ^ 2014년 11월 9일 웨이백 머신보관오스트레일리아 국립문서보관소
  5. ^ "Secure Electronic Signature Regulations SOR/2005-30". Justice Laws Website. 10 March 2011. Retrieved 19 May 2020.
  6. ^ "Electronic Communications and Transactions Act [No. 25 of 2002]" (PDF). Government Gazette. Republic of South Africa. 446 (23708). 2 August 2002.
  7. ^ "Law 15-04". Official Journal, February 1, 2015.
  8. ^ "ELEKTRONİK İMZA KANUNU" [Electronic Signature Law] (PDF). Mevzuat Bilgi Sistemi (in Turkish). Resmî Gazete. 2004-01-23. Retrieved 2022-03-11.
  9. ^ "THE INFORMATION TECHNOLOGY ACT, 2000" (PDF). Department of Telecommunications, Ministry of Communication, Government of India. The Gazette of India Extraordinary. Retrieved 17 September 2017.
  10. ^ "Electronic Transaction Law". Communication and Information Technology Commission. Retrieved 17 September 2017.
  11. ^ "Cómo se usa".
  12. ^ "LEY-19799 SOBRE DOCUMENTOS ELECTRONICOS, FIRMA ELECTRONICA Y SERVICIOS DE CERTIFICACION DE DICHA FIRMA". Ley Chile – Biblioteca del Congreso Nacional (in Spanish). 2002-04-12. Retrieved 2020-01-21.
  13. ^ a b c Turner, Dawn. "Major Standards and Compliance of Digital Signatures – A World-Wide Consideration". Cryptomathic. Retrieved 7 January 2016.
  14. ^ a b JA, Ashiq. "Recommendations for Providing Digital Signature Services". Cryptomathic. Retrieved 7 January 2016.
  15. ^ Fang, Weidong; Chen, Wei; Zhang, Wuxiong; Pei, Jun; Gao, Weiwei; Wang, Guohui (2020-03-04). "Digital signature scheme for information non-repudiation in blockchain: a state of the art review". EURASIP Journal on Wireless Communications and Networking. 2020 (1). doi:10.1186/s13638-020-01665-w. ISSN 1687-1499. S2CID 212613803.
  16. ^ Zhou, J.; Lam, K.Y. (May 1999). "Securing digital signatures for non-repudiation". Computer Communications. 22 (8): 710–716. doi:10.1016/s0140-3664(99)00031-6. ISSN 0140-3664.
  17. ^ a b 통과, 디프 135.1
  18. ^ 골드리치의 FoC, 제2권 6.1.2. 패스, 디프 135.2
  19. ^ "암호화의 새로운 방향", 정보이론에 관한 IEEE 거래, IT-22(6):644–654, 1976년 11월.
  20. ^ a b "암호 프로토콜 설계에 대한 서명 체계응용 프로그램", Anna Lysyanskaya, PhD 논문, MIT, 2002.
  21. ^ Rivest, R.; A. Shamir; L. Adleman (1978). "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" (PDF). Communications of the ACM. 21 (2): 120–126. CiteSeerX 10.1.1.607.2677. doi:10.1145/359340.359342. S2CID 2873616.{{cite journal}}: CS1 maint : 복수이름 : 작성자 목록(링크)
  22. ^ 예를 들어, 모든 정수, r, "signs" m=re 제품, ss12 두 개의 유효한 서명, s11, s, m2 제품2 유효한 서명, mm이다12.
  23. ^ "The History of Notes and Domino". developerWorks. 2007-11-14. Retrieved 17 September 2014.
  24. ^ 1979년 10월 SRI 인터내셔널의 CSL-98 기술 보고서인 레슬리 램포트 "단방향 함수의 디지털 서명 구성".
  25. ^ "인증된 디지털 서명", Ralph Merkle, In Gilles Brassard, edd, Advance in Cryptology – CRYPLO '89, Vol. 435 of Ctrlogical Science, 페이지 218–238, Spring Verlag, 1990.
  26. ^ "인자화처럼 다루기 어려운 디지털 서명"1979년 1월 MIT/LCS/TR-212, MIT 컴퓨터 과학 연구소, Michael O. Rabin 기술 보고서 MIT/LCS/TR-212
  27. ^ a b c d "적응적인 선택 메시지 공격으로부터 안전한 디지털 서명 방식.", 샤피 골드워서, 실비오 미칼리, 로널드 리베스트.컴퓨팅에 관한 SIAM 저널, 17(2):281–308, 1988년 4월.
  28. ^ 모니 나오르, 모티 영:Universal One-Way Hash Functions 및 해당 암호화 응용 프로그램.STOC 1989: 33–43
  29. ^ "모던 크립토그래피:이론 & 실습", Wenbo Mao, 프렌티스 홀 전문 기술 참조서, 뉴저지, 2004, 308 페이지. ISBN 0-13-066943-1
  30. ^ Alfred J. Menez, Paul C. van Ourschot, Scott A의 응용 암호 안내서.밴스톤.5번째 인쇄(2001년 8월) 페이지 445.
  31. ^ "Chip and Skim: cloning EMV cards with the pre-play attack" (PDF). Archived from the original (PDF) on 2018-05-16. Retrieved 2018-04-06.
  32. ^ a b Landrock, Peter; Pedersen, Torben (1998). "WYSIWYS? – What you see is what you sign?". Information Security Technical Report. 3 (2): 55–61. doi:10.1016/S0167-4048(98)80005-8.
  33. ^ RFC 5758
  34. ^ "Technology roadmap – Schnorr signatures and signature aggregation". bitcoincore.org. Bitcoin Core. 23 March 2017. Retrieved 1 April 2018.

참조

  • Goldreich, Oded (2001), Foundations of cryptography I: Basic Tools, Cambridge: Cambridge University Press, ISBN 978-0-511-54689-1
  • Goldreich, Oded (2004), Foundations of cryptography II: Basic Applications (1. publ. ed.), Cambridge [u.a.]: Cambridge Univ. Press, ISBN 978-0-521-83084-3
  • Pass, Rafael, A Course in Cryptography (PDF), retrieved 31 December 2015

추가 읽기

  • J. Katz와 Y.린델, "현대 암호학 입문" (Chapman & Hall/CRC Press, 2007)
  • Lorna Brazell, 전자 서명 및 신원 확인 법률 및 규정(런던 2차 개정:스위트 앤 맥스웰, 2008)
  • Dennis Campbell, 편집자, E-Commerce and the Law of Digital Signatures (Oceana Publications, 2005)
  • M. H. M. Schellenkens, 법적 관점에서 본 전자 서명 인증 기술 (TMC Asser Press, 2004)
  • 예레미야 S.버클리, 존 P. 크로머, 마고 H. K.탱크, 그리고 R.David Whitaker, The Law of Electronic Signatures (제3판, West Publishing, 2010)
  • 디지털 증거전자서명법 검토 무료 오픈 소스