В
మొదట, వివిధ ప్రయోజనాల కోసం సమాచార వ్యవస్థలలో విస్తృతంగా ఉపయోగించబడే ప్రసిద్ధ మరియు సుపరిచితమైన ఎలక్ట్రానిక్ సంతకం అల్గోరిథం వైపుకు వెళ్దాం. ఎలక్ట్రానిక్ సంతకం క్రిప్టోగ్రాఫిక్ అసమాన ఎన్క్రిప్షన్ అల్గారిథమ్లపై ఆధారపడి ఉంటుంది. అసమాన ఎన్క్రిప్షన్ అనేది 2 కీలను ఉపయోగించి ఎన్క్రిప్షన్: వాటిలో ఒకటి ఎన్క్రిప్షన్ కోసం, మరొకటి డిక్రిప్షన్ కోసం ఉపయోగించబడుతుంది. వాటిని ఓపెన్ (పబ్లిక్) మరియు ప్రైవేట్ కీ అని పిలుస్తారు. పబ్లిక్ కీ ఇతరులకు తెలుసు మరియు ప్రైవేట్ కీ ఎలక్ట్రానిక్ సంతకం యొక్క యజమానికి మాత్రమే తెలుసు మరియు ఇతరులకు అందుబాటులో లేని ప్రదేశంలో నిల్వ చేయబడుతుంది.
సంతకం చేసినప్పుడు, కిందివి జరుగుతాయి: మొదట, ఎలక్ట్రానిక్ పత్రం, గణిత పరివర్తనలను ఉపయోగించి, నిర్దిష్ట పరిమాణంలోని అక్షరాల శ్రేణికి తగ్గించబడుతుంది - దీనిని హాష్ ఫంక్షన్ అంటారు.
ఫలితంగా వచ్చే క్యారెక్టర్ సీక్వెన్స్ (పత్రం నుండి ఒక హాష్) ప్రైవేట్ కీని ఉపయోగించి డాక్యుమెంట్ పంపిన వారిచే ఎన్క్రిప్ట్ చేయబడుతుంది మరియు పబ్లిక్ కీతో కలిపి స్వీకర్తకు పంపబడుతుంది. గ్రహీత పబ్లిక్ కీని ఉపయోగించి అక్షర క్రమాన్ని డీక్రిప్ట్ చేస్తాడు, డాక్యుమెంట్కి సరిగ్గా అదే హాష్ ఫంక్షన్ను వర్తింపజేస్తాడు మరియు మార్పిడి ఫలితాన్ని డీక్రిప్షన్ ఫలితంతో పోల్చాడు. ప్రతిదీ సరిపోలితే, పంపినవారు సంతకం చేసిన తర్వాత పత్రంలో ఎటువంటి మార్పులు చేయలేదు.
వివరించిన చర్యలు పత్రం మార్చబడలేదని ధృవీకరించడానికి మిమ్మల్ని అనుమతిస్తాయి, కానీ పంపినవారు నిజంగా అతను క్లెయిమ్ చేసిన వ్యక్తి అని ధృవీకరించడానికి మిమ్మల్ని అనుమతించవు. కాబట్టి, మాకు పంపినవారు మరియు గ్రహీత ఇద్దరూ విశ్వసించే మూడవ పక్షం అవసరం. దీన్ని చేయడానికి, పత్రాన్ని పంపే ముందు, పంపినవారు మూడవ పక్షాన్ని సంప్రదించి, ఆమె ఎలక్ట్రానిక్ సంతకంతో తన పబ్లిక్ కీపై సంతకం చేయమని అడుగుతారు. పంపినవారు ఇప్పుడు పత్రం, అతని పబ్లిక్ కీ మరియు అతని కీ యొక్క మూడవ పక్షం సంతకాన్ని స్వీకర్తకు పంపుతారు. గ్రహీత పబ్లిక్ కీపై మూడవ పక్షం సంతకాన్ని ధృవీకరిస్తారు మరియు ఫలితంగా వచ్చే పత్రం సంతకాన్ని విశ్వసిస్తారు.
ఇప్పుడు “బ్లైండ్ సిగ్నేచర్” అంటే ఏమిటి మరియు అది అనామకీకరణలో మనకు ఎలా సహాయపడుతుంది అనేదానికి వెళ్దాం.
పైన వివరించిన ఉదాహరణలో, పంపినవారు ఓటరు, పత్రం బ్యాలెట్ మరియు గ్రహీత ఎన్నికల సంఘం లేదా మనం చెప్పినట్లు "ఓట్ల లెక్కింపు భాగం" అని ఊహించుకుందాం. మేము "ఓటర్ జాబితా" భాగాన్ని మూడవ పక్షంగా (వాలిడేటర్) కలిగి ఉంటాము. ఈ సందర్భంలో, ప్రక్రియ క్రింది విధంగా సంభవించవచ్చు.
ఓటరు తన పరికరంలో ఒక జత కీలను ఉత్పత్తి చేస్తాడు – ప్రైవేట్ మరియు పబ్లిక్. ఈ కీలు బ్రౌజర్లో అతని వ్యక్తిగత పరికరంలో సృష్టించబడినందున, అవి అతనికి మాత్రమే తెలుసు.
ఈ కీలను ఉపయోగించి, బ్యాలెట్ యొక్క సమగ్రతను నియంత్రించడానికి అతను సంతకం చేస్తాడు. అతను సంతకం చేసిన బ్యాలెట్ మరియు పబ్లిక్ కీని ఎన్నికల సంఘానికి పంపుతాడు. డిస్ట్రిబ్యూటెడ్ ఓట్ స్టోరేజ్ మరియు కౌంటింగ్ కాంపోనెంట్ ద్వారా బ్యాలెట్ ఆమోదించబడాలంటే, పబ్లిక్ కీ వాలిడేటర్ ద్వారా సంతకం చేయబడిందని ధృవీకరించాలి.
వాలిడేటర్ (ఓటర్ లిస్ట్ కాంపోనెంట్) ఓటరు జాబితాలో ఉన్నారని ధృవీకరించిన తర్వాత మాత్రమే పబ్లిక్ కీపై సంతకం చేస్తారు.
ఓటింగ్ గోప్యతను కాపాడే సమస్యను పరిష్కరించడానికి, ఓటరు తన పరికరంలో సృష్టించిన పబ్లిక్ కీ ఎవరికీ తెలియకూడదు. వాలిడేటర్ తనకు తెలియని ఏదో సంతకం చేయాలి అని తేలింది. పని అసాధ్యం అనిపిస్తుంది, కానీ ఇక్కడ క్రిప్టోగ్రాఫిక్ అల్గోరిథంలు రక్షించబడతాయి - ఈ సందర్భంలో, “బ్లైండ్ సిగ్నేచర్” అల్గోరిథం
ముందుగా ఓటరు పరికరంలో పబ్లిక్ కీని తప్పనిసరిగా మాస్క్ చేయాలి. మాస్కింగ్ అనేది వినియోగదారు పరికరంలో వ్యక్తిగత గణిత కార్యకలాపాల పనితీరు. మీరు 1 నుండి 100 వరకు యాదృచ్ఛిక సంఖ్య గురించి ఆలోచించారని ఊహించండి, ఆపై 1 నుండి 10 వరకు రెండవ యాదృచ్ఛిక సంఖ్య మరియు మూడవది, 10 నుండి 50 వరకు ఆలోచించి, మొదట అనుకున్న సంఖ్యను రెండవ సంఖ్య యొక్క శక్తికి పెంచి, దానిని లేకుండా విభజించారు. మిగిలినది మూడవది. ఫలితం ఇతరులకు నివేదించబడింది. అసలు సంఖ్యను పునరుద్ధరించడం మీకు కష్టం కాదు, ఎందుకంటే మీరు చర్యల క్రమం మరియు మీ మనస్సులో ఉన్న సంఖ్యలు మీకు తెలుసు. కానీ మీ చుట్టూ ఉన్నవారు దీన్ని చేయలేరు.
పబ్లిక్ కీ యొక్క మాస్కింగ్ (బ్లైండింగ్) ప్రత్యేక క్రిప్టోగ్రాఫిక్ అల్గోరిథం ప్రకారం నిర్వహించబడుతుంది. ఫలితంగా, వాలిడేటర్ అసలు కీ తెలియకుండానే ముసుగు పబ్లిక్ కీపై సంతకం చేస్తాడు. కానీ అల్గోరిథం యొక్క విశిష్టత ఏమిటంటే, వినియోగదారు (ఓటరు), ముసుగు చేసిన కీ కోసం సంతకాన్ని స్వీకరించి, రివర్స్ పరివర్తనలు చేయగలరు మరియు అసలు, ముసుగు లేని కీకి చెల్లుబాటు అయ్యే సంతకాన్ని పొందవచ్చు.
వివరించిన అల్గోరిథం రహస్య ఓటింగ్ ప్రోటోకాల్లలో విస్తృతంగా ఉపయోగించబడుతుంది. రిమోట్ ఎలక్ట్రానిక్ ఓటింగ్ సిస్టమ్ ప్రస్తుతం బ్లైండ్ సంతకాల కోసం 4096 బిట్ల కీ పొడవుతో RSA అల్గారిథమ్ను ఉపయోగిస్తోంది.
సాధారణంగా, అనామక ప్రక్రియ క్రింది విధంగా ఉంటుంది.
- ఓటు సృష్టించబడినప్పుడు, ప్రత్యేక “వాలిడేటర్” కీ జత సృష్టించబడుతుంది మరియు పబ్లిక్ కీ బ్లాక్చెయిన్లో రికార్డ్ చేయబడుతుంది. ప్రతి ఓటుకు ప్రత్యేకమైన కీ జత సృష్టించబడుతుంది.
- వినియోగదారు గుర్తింపు వ్యవస్థలో (ఈ సందర్భంలో, ESIAలో) గుర్తించబడతారు మరియు అతని గుర్తింపు డేటాను గుర్తింపు వ్యవస్థ నుండి DEG PTCకి బదిలీ చేయడానికి అనుమతిని అందిస్తుంది.
- DEG PTC యొక్క “ఓటర్ జాబితా” భాగం ఓటరు జాబితాలో వినియోగదారు ఉనికిని తనిఖీ చేస్తుంది.
- వినియోగదారు పరికరంలో, అతని వ్యక్తిగత కీలు సృష్టించబడతాయి - ప్రైవేట్ మరియు పబ్లిక్, అతనికి మాత్రమే తెలుసు.
- పబ్లిక్ కీ వినియోగదారు పరికరంలో ముసుగు చేయబడింది
- గుర్తింపు డేటా మరియు ముసుగు పబ్లిక్ కీతో కలిపి, వినియోగదారు “ఓటర్ జాబితా” భాగాన్ని యాక్సెస్ చేస్తారు
- జాబితాలో వినియోగదారు ఉనికిని మరియు అతను ఇంతకు ముందు సంతకం పొందలేదనే వాస్తవాన్ని భాగం మరోసారి తనిఖీ చేస్తుంది
- అన్ని తనిఖీలు విజయవంతమైతే, కీపై సంతకం చేయబడుతుంది
- కీపై సంతకం చేసిన వాస్తవం బ్లాక్చెయిన్లో నమోదు చేయబడింది
- అతని పరికరంలోని వినియోగదారు పబ్లిక్ కీ నుండి మాస్క్ను తీసివేసి, పబ్లిక్ కీపై ప్రైవేట్ కీ, పబ్లిక్ కీ మరియు సంతకాన్ని స్వీకరిస్తారు మరియు అన్ని కీలు అతనికి మాత్రమే తెలుసు.
- దీని తరువాత, వినియోగదారు అనామక జోన్కు బదిలీ చేయబడతారు - ఒక ప్రత్యేక వెబ్సైట్ edg2020.gov.ru, అక్కడ అతన్ని గుర్తించడం అసాధ్యం (ఉదాహరణకు, పరివర్తనకు ముందు అతను VPNని కనెక్ట్ చేయవచ్చు లేదా అతని ఇంటర్నెట్ ప్రొవైడర్ను మార్చవచ్చు, పూర్తిగా మార్చవచ్చు IP చిరునామా)
- "వాలిడేటర్" సంతకం ధృవీకరించబడిందా మరియు అటువంటి కీ ఇంతకు ముందు ఉపయోగించబడలేదా అనే దానిపై మాత్రమే బ్యాలెట్ ఆమోదం ఆధారపడి ఉంటుంది.
తరువాత, మేము గూఢ లిపి శాస్త్రం యొక్క కోణం నుండి అల్గోరిథం యొక్క వివరణను అందిస్తాము.
సంతకం మరియు హోదా ఎంపికలు:
M - సంతకం కోసం FDN ప్యాడింగ్ ఆకృతిలో.
మూలం: www.habr.com