資訊與網路安全技術 第 七章 數位簽章與數位憑證  上一頁     

 

7-8 數位簽章的仲裁機制

內容:

  • 7-8 數位簽章的仲裁機制

  • 7-9 範例:電子投標系統

 7-8-1 簽章仲裁 簡介

數位簽章必須配合良好的確認機制,才能達到真正『不可否認性』的功能。譬如,世雄發送一個股票買賣的信件給志明,並於信件上附加數位簽章。後來股票賠錢了,世雄否認他曾經發過此信,並仿稱它的私有鑰匙已被盜用、或他的鑰匙已被破解、甚至表示其內容不符,且是被仿造的。如此一來,志明如何提出一個有力的證據,證明此信確由世雄所發。由此可見,我們希望數位簽章能和書寫簽名一樣的功能,所以必須具備下列特性:

  • 能夠驗證簽章的所有者、日期與時間。

  • 簽章的同時,能夠確認文件的內容。

  • 發生糾紛時,能由第三者驗證此簽章。

如此說來,數位簽章除了必須具有高複雜的演算功能之外,更需要取得合法的法律地位。美國已正式公佈數位簽章如同一般簽名一樣的功效,台灣也於 2001 年正式公佈它的法律地位。全世界大部分的國家更陸續承認數位簽章具有簽署『自然人』與『法人』文件的合法性。為了配合它的合法性,我們必須有更適當的處理,才能讓它走上法律之途,如此便牽涉到糾紛發生時的仲裁方面的問題。基本上,可分為直接仲裁與第三者仲裁兩種方式。簡單的說,萬一走上法院,接收端如何提出一個有力的證據足以取信法院,並證明該文件確由傳送端所發,達到真正『不可否認性』的功能。

還未介紹各種仲裁機制之前,先定義兩個會使用到的系統:

    • 加密系統 E利用鑰匙 KA 向訊息 M 加密後的密文為 EKa [M]

    • 簽署系統 Sig利用鑰匙 KA 向訊息 M 簽署後的簽署碼為 SigKa [M]

值得注意的是,這裡僅介紹仲裁機制的基本構想,在實作上並非完全如此;本書於第十二章裡介紹許多安全性電子郵件的製作規範,從中可以瞭解較實際製作方法。

7-8-2 直接仲裁

直接仲裁表示接收者必須自己去判斷訊息來源的正確性,最起碼的條件是接收者必須透過其它管道取得傳送者的公開鑰匙,並且能肯定該公開鑰匙是正確的。其操作方式可分為訊息不經加密保護(非隱密式)與加密保護(隱密性)兩種。

【(A)非隱密式直接仲裁】

非隱密式直接仲裁表示訊息未經過加密處理,並且由接收端自行判斷簽署鑰匙的正確性,其運作程序如圖 7-4 所示。發送者利用自己的私有鑰匙(KRx)向訊息簽署後,將訊息與簽署碼(M, SigKRx [H(M)])一併傳送給接收者;接收者利用傳送端的公開鑰匙與所收到的訊息,確認簽署碼是否正確,如果正確的話,則表示訊息確實來自傳送端並未遭受竄改。接收者可將對方的訊息與簽章一起儲存起來,萬一對方不承認時,再取出作為證物。

 

7-4 非隱密式直接仲裁

【(B)隱密式直接仲裁】

某些情況下,所傳輸的訊息必須特殊保護,以防被他人窺視其訊息內容,這正是隱密式直接仲裁的主要原因。如圖 7-5 所示,訊息與數位簽章傳輸之前,先利用對方的公開鑰匙加密(EKUy [M || SigKRx [H(M)]])後再傳送給接收者。接收者收到訊息之後,利用自己的私有鑰匙(KRy)解密以後,再以發送者的公開鑰匙(KUx)來驗證數位簽章,同時儲存一份副本,作為爾後發生爭執的證明使用。

乍看之下,直接仲裁已可以解決簽署證明的問題,然而發送者還是可以佯稱訊息並非它所發送,並且聲稱訊息及簽章都是偽造的,即使在訊息上加入時間戳記(Timestamp)來註明傳輸日期也不見得讓他人取信。主要的原因是,提出證據的人是告訴人(接收者)自己,的確讓法官很難相信他的真偽。所以最好還是由一個公正單位來提出證據,其說服力可能會高一點,這就是所謂的『第三者仲裁』。

7-8-3 第三者仲裁

『第三者仲裁』表示透過一個權威單位來證明訊息的合法性,這種情況非常類似目前郵政系統的『存證信函』。發信者傳送信件之前,先複製一份副本給郵局,並經郵局確認內容與原文無誤,並加蓋郵戳以確定傳送日期之後,再寄送給對方。如果雙方發生爭執時,可要求郵局顯示副本,其功能有二:一者可確認發信人;另一者也可確認信件內容。我們期望數位簽章能達到如『存證信函』一樣的功能。

如果發送者認為訊息不需要保密的話,可以採用圖 7-6 的傳輸方式。第三者(A)必須是一個具有權威性的單位(最起碼發送者與接收者都能相信它),它必須將公開鑰匙(KUa)公佈出來,並保存好自己的私有鑰匙(KRa)。發送者(X)當然擁有自己的鑰匙配對 {KRx, KUx},其中 KRx為私有鑰匙、KUx為公開鑰匙。假設發送者(X)欲採用第三者仲裁方式,將一個訊息傳送給接收者(Y)的話,則必須經由第三者轉送,仲裁者需保留一份副本,以備爾後發生爭執時,作為仲裁使用。

7-6 訊息不保密的第三者仲裁

7-6 的運作程序如下:首先發送者將訊息處理過數位簽章後,再將訊息(M)、簽章(SigKRx[H(M)])、身份識別碼(IDx)一起以仲裁者的公開鑰匙(KUa)加密後,再結合身份識別碼(IDx)傳送給仲裁者,訊息格式為:

IDx, EKUa [IDx || M || SigKRx [M || H(M)]]

其中識別碼(IDx)包含著發送者的身分證明,也許會攜帶著接收者的身分證明。仲裁者收到信件請求時,由識別碼內的訊息了解發送者與接收者的身份,首先將該訊息儲存起來以備爾後仲裁使用,再利用自己的私有鑰匙(KRa)解開信件內的訊息;接著,在訊息後面加入一個時間戳記(類似郵戳的功能),之後再利用自己的私有鑰匙(KRa)向訊息加密,成為另一個信件:

EKRa [IDx || M || SigKRx [H(M)] || T]

再將此信件傳送給接收者(Y)。接收者收到訊息之後,首先將該訊息儲存起來,以備爾後解決紛爭使用。接著,再利用仲裁者的公開鑰匙(KUa)將訊息解密,也透過數位簽章認證功能,除了證實訊息沒有遭受竄改,也可確認發送者的身份(利用發送者的公開鑰匙)。

他日若發生爭執,接收者除了將保留一份的數位簽章呈上法院作證,當然也可要求仲裁者提出信件傳送的證據,致使發信者啞口無言,難以否認發信的事實,如此便可以達成『不可否認性』的功能。由以上的運作程序可以看出,所謂不保密的意思是仲裁者可以看到訊息的內容,然而信件在網路上傳輸還是保密的(利用仲裁者公開鑰匙加密)。

7-9 範例:電子投標系統

電子投標系統運作程序

    • 杜絕綁標

    • 杜絕圍標、圖利廠商

       

7-7 電子投標系統運作程序

 

主講人:粘添壽博士

 

資訊與網路安全技術