EA021508B1 - Method of protected data exchange in e-auction and system for implementation thereof - Google Patents
Method of protected data exchange in e-auction and system for implementation thereof Download PDFInfo
- Publication number
- EA021508B1 EA021508B1 EA201101235A EA201101235A EA021508B1 EA 021508 B1 EA021508 B1 EA 021508B1 EA 201101235 A EA201101235 A EA 201101235A EA 201101235 A EA201101235 A EA 201101235A EA 021508 B1 EA021508 B1 EA 021508B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- public key
- participant
- value
- time stamp
- intermediary
- Prior art date
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Изобретение, в общем, относится к сетевому обмену информацией и, в частности, к проведению электронного аукциона с гарантированной информационной безопасностью потоков данных, возникающих в результате взаимодействия заинтересованных сторон.The invention, in General, relates to a network exchange of information and, in particular, to an electronic auction with guaranteed information security of data flows resulting from the interaction of interested parties.
Описание предшествующего уровня техникиDescription of the Related Art
Электронный аукцион - целенаправленная последовательность действий по обмену информацией для выявления победителя в соответствии с предварительно заданным критерием. Правила взаимодействия сторон известны заранее и отражены в специализированном протоколе. Предполагается, что стороны лояльны и следуют правилам взаимодействия.An electronic auction is a targeted sequence of actions for the exchange of information to identify the winner in accordance with a predefined criterion. The rules for interaction between the parties are known in advance and are reflected in a specialized protocol. It is assumed that the parties are loyal and follow the rules of interaction.
В аукционе задействованы три стороны: посредник, заказчик и участник. Посредник предоставляет площадку (т.е. технические и организационные ресурсы и средства) для проведения аукциона. Заказчик имеет доступ к ресурсам посредника. Заказчика и посредника связывают договорные отношения. Допускается объединение заказчика и посредника в одном лице.The auction involves three parties: an intermediary, a customer and a bidder. The intermediary provides a platform (i.e., technical and organizational resources and funds) for the auction. The customer has access to reseller resources. The customer and the intermediary are bound by a contractual relationship. Combination of the customer and the intermediary in one person is allowed.
Взаимодействие участников с заказчиком всегда осуществляется через посредника. Заказчик, воспользовавшись услугами посредника, публикует заявку. Участник при помощи посредника размещает свое предложение. Для простоты всегда рассматривается взаимодействие двух сторон - участника и посредника или участника и заказчика. На число участников не накладывается ограничений, и в случае произвольного числа участников такое двухстороннее взаимодействие осуществляется с каждым из них.Interaction of participants with the customer is always carried out through an intermediary. The customer, using the services of an intermediary, publishes an application. The participant, with the help of an intermediary, places his proposal. For simplicity, the interaction of two parties is always considered - the participant and the intermediary, or the participant and the customer. There are no restrictions on the number of participants, and in the case of an arbitrary number of participants, such two-way interaction is carried out with each of them.
Предложение есть реакция на заявку. В момент размещения предложения участник не знает содержания предложений других участников. Заказчик в предустановленный момент времени получает доступ к содержанию сразу всех размещенных предложений.An offer is a reaction to an application. At the time of placing the proposal, the participant does not know the content of the proposals of other participants. The customer at a predetermined point in time gets access to the content of all posted offers at once.
Цель аукциона - определение победителя среди тех участников, которые разместили свои предложения. Критерий и правила определения победителя обнародуются до начала проведения аукциона. Традиционно решение о победителе принимается по результатам рассмотрения предложений конкурсной комиссией, однако в отдельных случаях возможно автоматическое принятие решения.The purpose of the auction is to determine the winner among those participants who have posted their bids. The criteria and rules for determining the winner are made public before the auction. Traditionally, the decision on the winner is made based on the results of consideration of proposals by the competitive commission, however, in some cases, an automatic decision is possible.
Основная задача субъектов взаимодействия заключается, вообще говоря, в оптимизации некоторой целевой функции, причем целевые функции заказчика и участника могут различаться. Заказчик покупает товар/услугу и минимизирует затраты, тогда как усилия участника направлены на максимизацию прибыли. При оптимизации могут также учитываться некоторые дополнительные факторы. Для достижения цели заказчик и участники могут прибегать к различным стратегиям. В исходе аукциона заинтересованы все участвующие стороны.The main task of the subjects of interaction is, generally speaking, to optimize some objective function, and the objective functions of the customer and participant may vary. The customer buys a product / service and minimizes costs, while the efforts of the participant are aimed at maximizing profits. Optimization may also take into account some additional factors. To achieve the goal, the customer and participants can resort to various strategies. All parties involved are interested in the outcome of the auction.
В патентной заявке КИ 2005132988 А дано описание способа проведения аукциона в режиме онлайн, в котором серверный компьютер для аукциона соединен с несколькими клиентскими компьютерами через сеть связи посредством отношения клиент-сервер.In patent application KI 2005132988 A, an online auction method is described in which the server computer for the auction is connected to several client computers via a communication network through a client-server relationship.
В патентной заявке КИ 2005135202 А дано описание способа проведения аукциона с участием продавца, включающего в себя формирование по заявке продавца информации об условиях приобретения выставленного на аукцион объекта и доведение этой информации до всеобщего ознакомления.The patent application KI 2005135202 A describes a method for conducting an auction with the participation of the seller, which includes generating information on the conditions for the acquisition of an object put up for auction at the request of the seller and bringing this information to the public.
В патенте КИ 2229743 С1 описан способ проведения аукционов по многовариантной схеме с использованием программно-технического комплекса Аукцион, состоящего, по меньшей мере, из автоматизированного рабочего места ведущего, автоматизированных рабочих мест участников и аукционного сервера с информационной базой, соединенного сетью связи с автоматизированным рабочим местом ведущего и автоматизированными рабочими местами участников.KI patent 2229743 C1 describes a method of conducting auctions in a multivariate scheme using the Auction software and hardware complex, which consists of at least a host’s workstation, participants' workstations and an auction server with an information base connected by a communication network to the workstation lead and workstations of participants.
В патентной заявке КИ 2006135691 А описан способ проведения аукциона аренды с использованием сети, с помощью которого арендодатель получает оплату от арендатора, а объект аукциона сдается в аренду.KI Patent Application 2006135691 A describes a method for conducting a lease auction using a network by which a lessor receives payment from a tenant and an auction is leased.
Основной недостаток перечисленных решений заключается в том, что в ходе взаимодействия сторон информационная безопасность потоков данных, по сути, не гарантируется.The main disadvantage of these solutions is that during the interaction of the parties, information security of data streams, in fact, is not guaranteed.
Краткое описание сущности изобретенияSUMMARY OF THE INVENTION
Настоящее изобретение устраняет связанные с предшествующим уровнем техники недостатки, гарантируя безопасность информационных процессов в ходе электронного аукциона, что достигается за счет применения специализированных протоколов взаимодействия сторон с привлечением широкого спектра криптографических решений.The present invention eliminates the disadvantages associated with the prior art, guaranteeing the security of information processes during an electronic auction, which is achieved through the use of specialized protocols for the interaction of the parties involving a wide range of cryptographic solutions.
Предложен способ защищенного обмена данными при электронном аукционе, реализуемый в компьютерной системе, содержащей выполненные с возможностью обмена сообщениями устройство заказчика, подсистему посредника, устройства участников и сервер штампов времени, а также упомянутую компьютерную систему, которая в предпочтительном варианте осуществления представляет собой компьютерную систему, основывающуюся на сети Интернет, где взаимодействие с подсистемой посредника предпочтительно осуществляется посредством \УсЬ-сайта или \УсЬ-портала. предоставляемого подсистемой посредника.A method for secure data exchange in an electronic auction is provided, implemented in a computer system comprising a customer-configured messaging device, an intermediary subsystem, participant devices and a time stamp server, as well as the computer system, which in a preferred embodiment is a computer system based on the Internet, where the interaction with the intermediary subsystem is preferably carried out through the \ Usb-site or \ Usb-portal but. provided by the intermediary subsystem.
Предложенный способ содержит этап А), на котором в подсистеме посредника размещают заявку заказчика в рамках электронного аукциона и уникально регистрируют каждого участника анонимным образом.The proposed method contains step A), in which the customer’s application is placed in the intermediary subsystem as part of an electronic auction and each participant is uniquely registered anonymously.
- 1 021508- 1 021508
Далее на этапе В) способа в подсистеме посредника размещают предложения участников по заявке.Next, at step B) of the method, the participants' requests for the application are placed in the intermediary subsystem.
При этом на подэтапе В-1) уведомляют участников о размещении предложений путем того, что посредством подсистемы посредника генерируют уведомление о времени окончания приема предложений; обращаются к серверу штампов времени для получения штампа времени для уведомления о времени окончания приема предложений; заверяют посредством цифровой подписи посредника совместно уведомление о времени окончания приема предложений и полученный штамп времени и рассылают на устройства участников уведомление о времени окончания приема предложений и штамп времени для уведомления о времени окончания приема предложений, совместно заверенные цифровой подписью посредника.At the same time, at sub-stage B-1), participants are notified about the placement of proposals by means of the fact that through the intermediary subsystem they generate a notification about the time for receiving proposals; contact the time stamp server to obtain a time stamp for notification of the time for receipt of proposals; certify by means of a digital signature of the intermediary a joint notice of the end time of the acceptance of proposals and the received time stamp and send to the devices of the participants a notification of the end time of the acceptance of proposals and a time stamp for notification of the end time of the acceptance of proposals, jointly certified by the digital signature of the intermediary.
На подэтапе В-2) посредством каждого из устройств участников формируют и подают предложение путем того, что генерируют секретный ключ шифрования и заверяют его посредством цифровой подписи участника; формируют предложение по заявке и заверяют его посредством цифровой подписи участника; генерируют секретное стартовое значение и вычисляют финальное значение хэш-цепочки, образуемой η-кратным (п>3) итеративным применением хэш-функции, начиная от секретного стартового значения; зашифровывают сформированное предложение, заверенное цифровой подписью участника, при помощи сгенерированного ключа шифрования и симметричного криптографического преобразования; формируют свидетельство участника посредством зашифровывания ключа шифрования, заверенного цифровой подписью участника, при помощи секретного стартового значения и передают в подсистему посредника в виде сообщения запечатанный конверт, образованный заверенным цифровой подписью участника зашифрованным предложением, вычисленным финальным значением хэш-цепочки и сформированным свидетельством участника.In sub-step B-2), by means of each of the devices of the participants, a proposal is generated and submitted by generating a secret encryption key and attesting it by means of a digital signature of the participant; form a proposal for the application and certify it through a digital signature of the participant; generate a secret start value and calculate the final value of the hash chain formed by η-fold (n> 3) iterative application of the hash function, starting from the secret start value; encrypt the generated offer, certified by the digital signature of the participant, using the generated encryption key and symmetric cryptographic conversion; form the participant’s certificate by encrypting the encryption key, authenticated by the participant’s digital signature, using the secret start value and send a sealed envelope formed by the participant’s digital signature to the intermediary subsystem in the form of a message, calculated by the final value of the hash chain and the participant’s certificate.
На подэтапе В-3) регистрируют каждое из переданных предложений участников путем того, что посредством подсистемы посредника сохраняют соответствующий предложению запечатанный конверт; вычисляют и сохраняют значение хэш-функции от запечатанного конверта таким образом, что гарантируется однозначное соответствие запечатанного конверта и вычисленного значения хэш-функции от запечатанного конверта; обращаются к серверу штампов времени для получения штампа времени для запечатанного конверта; заверяют посредством цифровой подписи посредника совместно значение хэшфункции от запечатанного конверта и полученный штамп времени; и передают на соответствующее устройство участника значение хэш-функции от запечатанного конверта и штамп времени для запечатанного конверта, совместно заверенные цифровой подписью посредника.At sub-step B-3), each of the submitted proposals of the participants is recorded by means of the fact that by means of the intermediary subsystem, a sealed envelope corresponding to the proposal is stored; calculating and storing the value of the hash function from the sealed envelope in such a way that a one-to-one correspondence between the sealed envelope and the calculated value of the hash function from the sealed envelope is guaranteed; access the time stamp server to obtain a time stamp for the sealed envelope; certify by means of a digital signature of the intermediary the value of the hash function from the sealed envelope and the received time stamp; and transmit the hash value of the sealed envelope and the time stamp for the sealed envelope, jointly certified by the digital signature of the intermediary, to the participant’s respective device.
Наконец, на подэтапе В-4) посредством подсистемы посредника вычисляют свидетельство посредника путем того, что в первый предустановленный момент времени в подсистеме посредника прекращают прием предложений и вычисляют свидетельство посредника на основании всех принятых к этому моменту времени запечатанных конвертов; вычисляют значение хэш-функции от свидетельства посредника; обращаются к серверу штампов времени для получения штампа времени для вычисленного значения хэш-функции от свидетельства посредника; заверяют посредством цифровой подписи посредника совместно значение хэш-функции от свидетельства посредника и полученный штамп времени; рассылают на устройства участников значение хэш-функции от свидетельства посредника и штамп времени для значения хэш-функции от свидетельства посредника, совместно заверенные цифровой подписью посредника; и размещают в свободном доступе запечатанные конверты, которые использовались для вычисления свидетельства посредника.Finally, in sub-step B-4), through the intermediary subsystem, the certificate of the intermediary is calculated by the fact that at the first predetermined point in time in the intermediary subsystem, proposals are stopped and the certificate of the intermediary is calculated based on all sealed envelopes accepted at that time; calculate the value of the hash function from the certificate of the intermediary; accessing the time stamp server to obtain a time stamp for the calculated value of the hash function from the intermediary certificate; certify through a digital signature of the intermediary jointly the value of the hash function from the certificate of the intermediary and the received time stamp; send to the devices of participants the value of the hash function from the certificate of the intermediary and the time stamp for the value of the hash function from the certificate of the intermediary, jointly certified by the digital signature of the intermediary; and place freely sealed envelopes that were used to calculate the certificate of the intermediary.
В предпочтительном варианте осуществления свидетельство посредника вычисляют на основе конкатенации значений хэш-функции, вычисленных для двоичных представлений запечатанных конвертов.In a preferred embodiment, the intermediary certificate is calculated based on the concatenation of the hash values calculated for the binary representations of the sealed envelopes.
Затем на этапе С) способа рассматривают предложения участников.Then, at step C) of the method, the proposals of the participants are considered.
При этом на подэтапе С-1) в подсистеме посредника в отношении каждого участника формируют уведомление о завершении приема ключей шифрования путем того, что генерируют первое одноразовое случайное число; формируют уведомление о времени окончания приема ключей шифрования; формируют первый запрос объединением уведомления о времени окончания приема ключей шифрования и первого одноразового случайного числа; обращаются к серверу штампов времени для получения штампа времени для первого запроса; заверяют посредством цифровой подписи посредника совместно первый запрос и полученный штамп времени; передают участнику первый запрос и штамп времени для первого запроса, совместно заверенные цифровой подписью посредника.At the same time, at sub-step C-1) in the intermediary subsystem, a notification is generated for each participant about the completion of receiving encryption keys by generating the first one-time random number; generate a notification about the end time for receiving encryption keys; form the first request by combining notifications about the end time for receiving encryption keys and the first one-time random number; accessing the time stamp server to obtain a time stamp for the first request; certify together with the digital signature of the intermediary the first request and the received time stamp; transmit to the participant the first request and the time stamp for the first request, jointly certified by the digital signature of the intermediary.
На подэтапе С-2) посредством каждого или, по меньшей мере, некоторых из устройств участников публикуют ключ шифрования, в результате чего соответствующий участник перестает быть анонимным, путем того, что вычисляют предыдущее значение хэш-цепочки, предшествующее финальному значению хэш-цепочки, используя секретное стартовое значение, и сохраняют текущую длину η-1 хэш-цепочки; зашифровывают ключ шифрования при помощи асимметричного криптографического преобразования с использованием первого открытого ключа заказчика; формируют первую квитанцию объединением первого одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, зашифрованного при помощи асимметричного преобразования на первом открытом ключе заказчика ключа шифрования и штампа времени для первого запроса; обращаются к серверу штампов времени для получения штампа времени для первой квитанции; заверяют посредством цифро- 2 021508 вой подписи участника совместно первую квитанцию и полученный штамп времени и передают в подсистему посредника первую квитанцию и штамп времени для первой квитанции, совместно заверенные цифровой подписью участника.In sub-step C-2), an encryption key is published by each or at least some of the devices of the participants, as a result of which the corresponding participant is no longer anonymous, by calculating the previous value of the hash chain preceding the final value of the hash chain using secret start value, and save the current length η-1 of the hash chain; encrypt the encryption key using asymmetric cryptographic conversion using the first public key of the customer; form the first receipt by combining the first one-time number, the hash value of the sealed envelope, the previous value of the hash chain, encrypted using an asymmetric conversion on the first public key of the customer's encryption key and time stamp for the first request; accessing the time stamp server to obtain a time stamp for the first receipt; certify by means of digital signature of the participant the first receipt together with the received time stamp and pass the first receipt and time stamp for the first receipt to the intermediary subsystem, jointly certified by the digital signature of the participant.
На подэтапе С-3) в подсистеме посредника регистрируют ключи шифрования путем того, что в отношении каждого участника, опубликовавшего ключ шифрования, используя значение хэш-функции от запечатанного конверта из состава принятой первой квитанции, выявляют соответствующий запечатанный конверт, сохраненный ранее; применяют хэш-функцию к упомянутому предыдущему значению хэш-цепочки из состава принятой первой квитанции и удостоверяются в том, что результат этого применения совпадает с финальным значением хэш-цепочки из состава выявленного запечатанного конверта, и сохраняют это предыдущее значение хэш-цепочки вместо финального значения хэш-цепочки; формируют второй запрос объединением первого одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предыдущего значения хэш-цепочки, ключа шифрования, зашифрованного используя асимметричное преобразование на первом открытом ключе заказчика, штампа времени для первой квитанции и штампа времени для первого запроса; обращаются к серверу штампов времени для получения штампа времени для второго запроса; заверяют посредством цифровой подписи посредника совместно значение хэш-функции от второго запроса и полученный штамп времени; передают участнику значение хэш-функции от второго запроса и штамп времени для второго запроса, совместно заверенные цифровой подписью посредника.At sub-step C-3), the encryption keys are registered in the intermediary subsystem by the fact that for each participant who has published the encryption key, using the hash function from the sealed envelope from the composition of the first receipt, the corresponding sealed envelope is saved that was saved earlier; apply the hash function to the previous value of the hash chain from the composition of the accepted first receipt and make sure that the result of this application matches the final value of the hash chain from the detected sealed envelope, and save this previous hash value instead of the final hash value -chains; form the second request by combining the first one-time number, the hash value of the sealed envelope, the previous value of the hash chain, the encryption key encrypted using an asymmetric transformation on the first public key of the customer, a time stamp for the first receipt and a time stamp for the first request; accessing the time stamp server to obtain a time stamp for the second request; certify by means of a digital signature of the intermediary the value of the hash function from the second request and the received time stamp; transmit to the participant the value of the hash function from the second request and the time stamp for the second request, jointly certified by the digital signature of the intermediary.
На подэтапе С-4) вычисляют свидетельство заказчика путем того, что в подсистеме посредника во второй предустановленный момент времени прекращают прием ключей шифрования и передают в устройство заказчика запечатанный конверт и первую квитанцию каждого участника, ключ шифрования которого зарегистрирован в подсистеме посредника; в устройстве заказчика в отношении каждого принятого запечатанного конверта и первой квитанции применяют асимметричное криптографическое преобразование для расшифровывания ключа шифрования при помощи секретного ключа, парного первому открытому ключу заказчика, и расшифровывают предложение при помощи ключа шифрования; посредством устройства заказчика формируют свидетельство заказчика на основе расшифрованных предложений и ключей шифрования; посредством устройства заказчика для упомянутого каждого участника генерируют второе одноразовое случайное число и формируют третий запрос объединением второго одноразового числа и значения хэш-функции от сформированного свидетельства заказчика, обращаются к серверу штампов времени для получения штампа времени для третьего запроса, заверяют посредством цифровой подписи заказчика совместно третий запрос и полученный штамп времени и передают этому участнику третий запрос и штамп времени для третьего запроса, совместно заверенные цифровой подписью заказчика; посредством устройства заказчика размещают в свободном доступе ключи шифрования и предложения, которые использовались для формирования свидетельства заказчика.At sub-step C-4), the customer’s certificate is calculated by the fact that at the second predefined point in time in the intermediary subsystem the reception of encryption keys is stopped and a sealed envelope and the first receipt of each participant whose encryption key is registered in the intermediary subsystem are transmitted to the customer’s device; in the customer’s device, for each received sealed envelope and the first receipt, an asymmetric cryptographic conversion is used to decrypt the encryption key with the secret key paired with the customer’s first public key, and decrypt the proposal with the encryption key; by means of the customer’s device, they form the customer’s certificate on the basis of decrypted offers and encryption keys; by means of the customer’s device for the mentioned each participant, a second one-time random number is generated and a third request is generated by combining the second one-time number and the hash function values from the generated customer certificate, they contact the time stamp server to obtain a time stamp for the third request, and the third is jointly certified by the customer’s digital signature the request and the received time stamp and transmit to this participant the third request and the time stamp for the third request, jointly certified by Frova signed by the customer; through the customer’s device, encryption keys and offers that were used to generate the customer’s certificate are freely available.
Согласно предпочтительному варианту осуществления свидетельство заказчика вычисляют на основе конкатенации значений хэш-функции, вычисленных для двоичных представлений ключей шифрования и соответствующих предложений.According to a preferred embodiment, the customer certificate is calculated based on the concatenation of the hash values calculated for the binary representations of the encryption keys and corresponding sentences.
Наконец, на подэтапе С-5) регистрируют принятое свидетельство заказчика на каждом из устройств участников путем того, что вычисляют предпредыдущее значение хэш-цепочки, предшествующее упомянутому предыдущему значению хэш-цепочки, используя секретное стартовое значение, и сохраняют текущую длину п-2 хэш-цепочки; формируют вторую квитанцию объединением второго одноразового числа, значения хэш-функции от запечатанного конверта, упомянутого предпредыдущего значения хэш-цепочки, значения хэш-функции от свидетельства заказчика и штампа времени для третьего запроса; обращаются к серверу штампов времени для получения штампа времени для второй квитанции; заверяют посредством цифровой подписи участника совместно упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и полученный штамп времени; передают в устройство заказчика упомянутое предпредыдущее значение хэш-цепочки, значение хэш-функции от второй квитанции и штамп времени для второй квитанции, совместно заверенные цифровой подписью участника.Finally, in sub-step C-5), the customer’s accepted certificate is recorded on each of the participant devices by calculating the previous previous hash chain value preceding the previous hash chain value using the secret start value, and storing the current length n-2 hash Chains form a second receipt by combining the second one-time number, the hash value from the sealed envelope, the previous value of the hash chain mentioned above, the hash value from the customer’s certificate and a time stamp for the third request; accessing the time stamp server to obtain a time stamp for the second receipt; certify by means of a digital signature of the participant the jointly mentioned previous previous value of the hash chain, the value of the hash function from the second receipt and the received time stamp; transmit the aforementioned previous value of the hash chain, the value of the hash function from the second receipt and the time stamp for the second receipt, jointly authenticated by the participant’s digital signature, to the customer’s device.
На этапе Ό) способа получают результаты электронного аукциона.At step Ό) of the method, the results of the electronic auction are obtained.
При этом на подэтапе Ό-1) на устройстве заказчика определяют победителя электронного аукциона.At the same time, in sub-step Ό-1), the winner of the electronic auction is determined on the customer’s device.
На подэтапе Ό-2) посредством устройства заказчика уведомляют участников о результате определения победителя электронного аукциона путем того, что генерируют третье одноразовое случайное число; формируют уведомление, в котором указывается, что некий участник признан победителем электронного аукциона; формируют четвертый запрос объединением третьего одноразового числа, сформированного уведомления о победителе, значения хэш-функции от его запечатанного конверта и значения хэш-функции от его ключа шифрования и предложения; обращаются к серверу штампов времени для получения штампа времени для четвертого запроса; заверяют посредством цифровой подписи заказчика совместно четвертый запрос и полученный штамп времени; передают на устройство участника победителя и размещают в свободном доступе четвертый запрос и штамп времени для четвертого запроса, совместно заверенные цифровой подписью заказчика.At sub-step Ό-2), by means of the customer’s device, participants are notified of the result of determining the winner of the electronic auction by generating a third one-time random number; form a notice in which it is indicated that a certain participant is recognized as the winner of the electronic auction; form the fourth request by combining the third one-time number, the generated notification of the winner, the hash function values from its sealed envelope and the hash function values from its encryption key and offers; accessing the time stamp server to obtain a time stamp for the fourth request; certify together with the digital signature of the customer the fourth request and the received time stamp; the fourth request is sent to the winner’s participant’s device and placed freely available for the fourth request and a time stamp for the fourth request, jointly certified by the customer’s digital signature.
На подэтапе Ό-3) посредством устройства участника победителя формируют согласительное подтверждение путем того, что вычисляют предпредпредыдущее значение хэш-цепочки, предшествующееIn sub-step Ό-3), through the device of the participant of the winner, a conciliation confirmation is generated by calculating the pre-previous value of the hash chain preceding
- 3 021508 упомянутому предпредыдущему значению хэш-цепочки, используя секретное стартовое значение, и сохраняют текущую длину п-3 хэш-цепочки; формируют третью квитанцию объединением третьего одноразового числа, хэш-функции от запечатанного конверта, упомянутого предпредпредыдущего значения хэш-цепочки, значения хэш-функции от ключа шифрования и предложения, штампа времени для четвертого запроса; обращаются к серверу штампов времени для получения штампа времени для третьей квитанции; заверяют посредством цифровой подписи участника совместно упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и полученный штамп времени; передают в устройство заказчика упомянутое предпредпредыдущее значение хэш-цепочки, значение хэш-функции от третьей квитанции и штамп времени для третьей квитанции, совместно заверенные цифровой подписью участника.- 3 021508 to the aforementioned previous value of the hash chain, using a secret start value, and save the current length of the n-3 hash chain; form the third receipt by combining the third one-time number, the hash function of the sealed envelope, the aforementioned pre-previous value of the hash chain, the value of the hash function of the encryption key and the sentence, time stamp for the fourth request; contact the time stamp server to obtain a time stamp for the third receipt; certify by means of a digital signature of the participant the jointly mentioned pre-previous value of the hash chain, the value of the hash function from the third receipt and the received time stamp; transmit to the customer’s device the aforementioned pre-previous value of the hash chain, the value of the hash function of the third receipt and the time stamp for the third receipt, jointly certified by the digital signature of the participant.
Размещаемая на этапе А) заявка может содержать по меньшей мере один лот, при этом этапы Β)-Ό) способа выполняются для каждого лота заявки, причем каждое из сообщений по умолчанию включает в себя идентификатор лота, к которому оно относится.An order placed at step A) may contain at least one lot, and steps Β) -Ό) of the method are performed for each lot of the application, and each of the messages by default includes the identifier of the lot to which it relates.
Заявка предпочтительно содержит информацию, необходимую для проведения электронного аукциона, причем данная информация содержит упомянутые время окончания приема предложений, время окончания приема ключей шифрования и первый и второй предустановленные моменты времени.The application preferably contains the information necessary for conducting an electronic auction, and this information contains the aforementioned time for the end of the acceptance of offers, the end time for the receipt of encryption keys and the first and second predefined time points.
Компьютерная система предпочтительно имеет доступ к Инфраструктуре открытых ключей (ΡΚΙ), при этом первый открытый ключ заказчика доступен через первый сертификат открытого ключа заказчика, выпущенный удостоверяющим центром ΡΚΙ для заказчика.The computer system preferably has access to the Public Key Infrastructure (ΡΚΙ), wherein the first public key of the customer is available through the first public key certificate of the customer issued by the certification authority ΡΚΙ for the customer.
При анонимной регистрации участников каждому из них предпочтительно присваивают уникальный псевдоним. При присвоении уникального псевдонима участнику посредством подсистемы посредника генерируют секретное стартовое значение, вычисляют начальное значение хэш-цепочки в качестве значения хэш-функции от секретного стартового значения и двоичной последовательности, представляющей регистрационные данные участника, и вычисляют финальное значение хэш-цепочки, образуемой ν-кратным итеративным применением хэш-функции начиная от начального значения хэш-цепочки, где длина ν хэш-цепочки равна значению, на единицу большему произведения количества лотов на количество предложений; сохраняют запись, образованную начальным значением хэш-цепочки, финальным значением хэш-цепочки и длиной ν хэш-цепочки; передают участнику исходный псевдоним, представляющий собой значение хэш-цепочки, предшествующее финальному значению хэш-цепочки.In anonymous registration of participants, each of them is preferably assigned a unique pseudonym. When assigning a unique alias to the participant, the secret start value is generated through the intermediary subsystem, the initial value of the hash chain is calculated as the value of the hash function of the secret start value and the binary sequence representing the registration data of the participant, and the final value of the hash chain formed by ν times iterative application of the hash function starting from the initial value of the hash chain, where the length ν of the hash chain is equal to a value one more lots Twa on the number of proposals; save the record formed by the initial value of the hash chain, the final value of the hash chain and the length ν of the hash chain; transmit to the participant a source alias representing a hash chain value preceding the final hash chain value.
Для выпуска нового псевдонима для участника посредством устройства участника передают в подсистему посредника псевдоним, выпущенный для участника в прошлый раз, а посредством подсистемы посредника выполняют проверку на предмет того, равно ли значение, полученное применением хэшфункции к принятому псевдониму, финальному значению хэш-цепочки из состава записи, хранящейся в подсистеме посредника. При положительном результате проверки посредством подсистемы посредника вычисляют значение хэш-цепочки, предшествующее значению хэш-цепочки, соответствующему принятому псевдониму, используя начальное значение хэш-цепочки из состава упомянутой записи, и передают на устройство участника вычисленное значение хэш-цепочки в качестве нового псевдонима; корректируют упомянутую запись посредством замены в ней финального значения хэш-цепочки на значение хэшцепочки, соответствующее принятому псевдониму, и уменьшения текущей длины хэш-цепочки на единицу.To issue a new alias for the participant, the alias issued to the participant last time is transferred to the intermediary subsystem to the intermediary subsystem, and the intermediary subsystem checks to see if the value obtained by applying the hash function to the accepted alias is the final value of the hash chain from the composition records stored in the intermediary subsystem. If the verification result is positive, the hash chain value preceding the hash chain value corresponding to the accepted alias is calculated using the intermediary subsystem using the initial hash chain value from the mentioned record and the calculated hash chain value is transmitted to the participant’s device as a new alias; correct the record by replacing the final hash chain value with a hash chain value corresponding to the accepted alias, and reducing the current length of the hash chain by one.
В предпочтительном варианте осуществления в отношении каждого из заверенных цифровой подписью посредника сообщений выполняют посредством устройства участника, принявшего данное сообщение, проверку цифровой подписи посредника путем того, что получают выпущенный удостоверяющим центром ΡΚΙ сертификат открытого ключа посредника, через который доступен открытый ключ посредника, причем сертификат открытого ключа посредника получен в результате заверения открытого ключа посредника и его учетных данных цифровой подписью удостоверяющего центра ΡΚΙ; проверяют серийный номер сертификата открытого ключа посредника по списку отозванных сертификатов; если сертификат открытого ключа посредника не отозван, проверяют цифровую подпись удостоверяющего центра ΡΚΙ с использованием открытого ключа удостоверяющего центра ΡΚΙ и при положительном результате данной проверки проверяют цифровую подпись посредника с использованием открытого ключа посредника.In a preferred embodiment, for each of the messages verified by the intermediary’s digital signature, the intermediary’s digital signature is verified by the device of the recipient of the message by receiving the certificate of the intermediary’s public key issued by the certification authority through which the intermediary’s public key is accessible, and intermediary key is obtained as a result of certification of the intermediary's public key and its credentials with a digital signature certifying ΡΚΙ center; check the serial number of the intermediary’s public key certificate against the list of revoked certificates; if the certificate of the intermediary’s public key has not been revoked, verify the digital signature of the certification center ΡΚΙ using the public key of the certification center при and if the verification is successful, verify the digital signature of the intermediary using the intermediary’s public key.
В предпочтительном варианте осуществления в отношении каждого из заверенных цифровой подписью участника сообщений выполняют посредством подсистемы посредника, принявшей данное сообщение, проверку цифровой подписи участника путем того, что получают выпущенный удостоверяющим центром ΡΚΙ сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра ΡΚΙ; проверяют серийный номер сертификата открытого ключа участника по списку отозванных сертификатов; если сертификат открытого ключа участника не отозван, проверяют цифровую подпись удостоверяющего центра ΡΚΙ с использованием открытого ключа удостоверяющего центра ΡΚΙ и при положительном результате данной проверки проверяют цифровую подпись участника с использованием открытого ключа участника.In a preferred embodiment, for each of the messages authenticated by the participant’s digital signature, the intermediary receiving the message verifies the participant’s digital signature by receiving a participant’s public key certificate through which the participant’s public key is available, and the certificate of public the participant’s key was obtained by verifying the participant’s public key and his credentials with a digital signature of the certification center a ΡΚΙ; check the serial number of the participant’s public key certificate against the list of revoked certificates; if the participant’s public key certificate has not been revoked, verify the digital signature of the certification center ΡΚΙ using the public key of the certification center ΡΚΙ and if the verification is positive, verify the digital signature of the participant using the participant’s public key.
В предпочтительном варианте осуществления в отношении каждого из заверенных цифровой под- 4 021508 писью заказчика сообщений выполняют посредством устройства участника, принявшего данное сообщение, проверку цифровой подписи заказчика путем того, что получают выпущенный удостоверяющим центром ΡΚΙ второй сертификат открытого ключа заказчика, через который доступен второй открытый ключ заказчика, причем второй сертификат открытого ключа заказчика получен в результате заверения второго открытого ключа заказчика и его учетных данных цифровой подписью удостоверяющего центра ΡΚΙ; проверяют серийный номер второго сертификата открытого ключа заказчика по списку отозванных сертификатов; если второй сертификат открытого ключа заказчика не отозван, проверяют цифровую подпись удостоверяющего центра ΡΚΙ с использованием открытого ключа удостоверяющего центра ΡΚΙ и при положительном результате данной проверки проверяют цифровую подпись заказчика с использованием второго открытого ключа заказчика.In a preferred embodiment, for each of the messages authenticated by the customer’s digital signature, the customer’s device that receives the message verifies the customer’s digital signature by receiving the second customer’s public key certificate issued by the certification center through which the second public key is accessible the customer’s key, and the second customer’s public key certificate was obtained as a result of certification of the second public key of the customer and his credentials digital by the signature of the certification authority ΡΚΙ; check the serial number of the second customer’s public key certificate against the list of revoked certificates; if the second customer’s public key certificate has not been revoked, verify the digital signature of the certification authority ΡΚΙ using the public key of the certification authority ΡΚΙ and if the verification is positive, verify the customer’s digital signature using the customer’s second public key.
В предпочтительном варианте осуществления в отношении каждого из заверенных цифровой подписью участника сообщений выполняют посредством устройства заказчика, принявшего данное сообщение, проверку цифровой подписи участника путем того, что получают выпущенный удостоверяющим центром ΡΚΙ сертификат открытого ключа участника, через который доступен открытый ключ участника, причем сертификат открытого ключа участника получен в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра ΡΚΙ; проверяют серийный номер сертификата открытого ключа участника по списку отозванных сертификатов; если сертификат открытого ключа участника не отозван, проверяют цифровую подпись удостоверяющего центра ΡΚΙ с использованием открытого ключа удостоверяющего центра ΡΚΙ и при положительном результате данной проверки проверяют цифровую подпись участника с использованием открытого ключа участника.In a preferred embodiment, for each of the messages authenticated by the participant’s digital signature, the participant’s device that has received the message verifies the participant’s digital signature by receiving a participant’s public key certificate through which the participant’s public key is available, and the certificate is public the participant’s key was obtained by verifying the participant’s public key and his credentials with a digital signature of the certification center a ΡΚΙ; check the serial number of the participant’s public key certificate against the list of revoked certificates; if the participant’s public key certificate has not been revoked, verify the digital signature of the certification center ΡΚΙ using the public key of the certification center ΡΚΙ and if the verification is positive, verify the digital signature of the participant using the participant’s public key.
В предпочтительном варианте осуществления каждый из штампов времени, получаемых от сервера штампов времени, заверен цифровой подписью сервера штампов времени, при этом в отношении данного штампа времени выполняют проверку цифровой подписи сервера штампов времени путем того, что получают выпущенный удостоверяющим центром ΡΚΙ сертификат открытого ключа сервера штампов времени, через который доступен открытый ключ сервера штампов времени, причем сертификат открытого ключа сервера штампов времени получен в результате заверения открытого ключа сервера штампов времени и его учетных данных цифровой подписью удостоверяющего центра ΡΚΙ; проверяют серийный номер сертификата открытого ключа сервера штампов времени по списку отозванных сертификатов; если сертификат открытого ключа сервера штампов времени не отозван, проверяют цифровую подпись удостоверяющего центра ΡΚΙ с использованием открытого ключа удостоверяющего центра ΡΚΙ и при положительном результате данной проверки проверяют цифровую подпись сервера штампов времени с использованием открытого ключа сервера штампов времени.In a preferred embodiment, each of the time stamps received from the time stamp server is digitally signed by the time stamp server, and for this time stamp, the digital signature of the time stamp server is verified by receiving a stamp server public key certificate issued by the certification center ΡΚΙ the time after which the public key of the time stamp server is available, and the public key certificate of the time stamp server is obtained as a result of certification openly the key of the time stamp server and its credentials with a digital signature of the certification authority ΡΚΙ; check the serial number of the certificate of the public key of the time stamp server using the list of revoked certificates; if the certificate of the public key of the time stamp server has not been revoked, the digital signature of the certification center ΡΚΙ is checked using the public key of the certification center ΡΚΙ and if this test is positive, the digital signature of the time stamp server is checked using the public key of the time stamp server.
Перечень чертежейList of drawings
Фиг. 1 - блок-схема системы согласно настоящему изобретению, фиг. 2 - блок-схема последовательности этапов способа согласно настоящему изобретению.FIG. 1 is a block diagram of a system according to the present invention; FIG. 2 is a flowchart of a method according to the present invention.
Подробное описание изобретенияDETAILED DESCRIPTION OF THE INVENTION
1. Вводные положения.1. Introductory provisions.
1.1. Общие требования.1.1. General requirements.
Требования к информационной безопасности, предъявляемой к аукционам, вытекают из положений Федерального Закона № 94 от 21.07.2005 г. О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд в редакции от 08.11.2007 г. (далее Закон). Так, например, закон предписывает хранить документы в запечатанных конвертах до момента их обнародования. Очевидно, что при переходе к электронным технологиям необходимо гарантировать конфиденциальность информации. Информационная безопасность особенно важна, когда речь идет о проведении конкурса на поставку товаров и услуг для государственных нужд. Подробнее требования к информационной безопасности электронных аукционов сформулированы ниже.The requirements for information security for auctions arise from the provisions of Federal Law No. 94 of July 21, 2005. On the placement of orders for the supply of goods, performance of work, and the provision of services for state and municipal needs as amended on November 8, 2007 (hereinafter the Law ) So, for example, the law requires documents to be stored in sealed envelopes until they are made public. Obviously, in the transition to electronic technology, the confidentiality of information must be guaranteed. Information security is especially important when it comes to holding a tender for the supply of goods and services for state needs. More information security requirements of electronic auctions are formulated below.
Своевременность. Заказчик, а также остальные заинтересованные стороны получают доступ к содержательной части предложений в определенный предустановленный момент времени.Timeliness. The customer, as well as other interested parties, get access to the content of the proposals at a certain predetermined point in time.
Конфиденциальность. До определенного момента времени содержание предложений не известно ни заказчику, ни посреднику. Каждый участник знает содержание своего собственного предложения и не знает содержания предложений других участников.Confidentiality. Until a certain point in time, the content of the proposals is not known to the customer or the intermediary. Each participant knows the content of his own proposal and does not know the content of the proposals of other participants.
Подлинность/целостность. Должна гарантироваться подлинность и целостность предложений, размещенных участниками, чтобы злоумышленник не смог выполнить подлог предложений и тем самым повлиять на исход электронного аукциона.Authenticity / Integrity. The authenticity and integrity of the bids placed by the participants must be guaranteed so that the attacker could not forge the bids and thereby affect the outcome of the electronic auction.
Анонимность. Необходимо обеспечить анонимность предложений на этапе размещения. Анонимное предложение - это такое предложение, для которого невозможно установить участника, являющегося автором этого предложения. Отметим, что анонимность не следует из конфиденциальности и наоборот.Anonymity. It is necessary to ensure the anonymity of proposals at the placement stage. An anonymous offer is an offer for which it is not possible to identify the participant who is the author of this offer. Note that anonymity does not follow from confidentiality and vice versa.
Неотрекаемость. Участник не вправе отказаться от размещенного предложения после его обнародования. Необходим механизм проверки авторства.Indisputability. The participant is not entitled to refuse the placed proposal after its publication. A verification mechanism is needed.
Верифицируемость. В свободном доступе должна быть размещена информация для проверки корректности взаимодействия заинтересованных сторон. Кроме этого, формируются общедоступные свидетельства, обеспечивающие однозначное доказательство фактов своевременного размещения и рассмот- 5 021508 рения предложений, и обнародования результатов. Необходим также механизм подтверждения победителя аукциона.Verifiability. Free access should be placed information to verify the correctness of the interaction of interested parties. In addition, public certificates are generated that provide unambiguous evidence of the timely placement and consideration of proposals, and the publication of the results. A mechanism for confirming the winner of the auction is also needed.
Помимо информационной безопасности необходимо обеспечить робастность и вычислительную эффективность электронных аукционов.In addition to information security, it is necessary to ensure robustness and computational efficiency of electronic auctions.
Робастность. Заинтересованные стороны не всегда строго следуют правилам взаимодействия. Цель электронного аукциона должна достигаться гарантированно, независимо от злонамеренных или случайных действий сторон.Robustness. Stakeholders do not always strictly follow the rules of engagement. The purpose of the electronic auction must be guaranteed, regardless of the malicious or random actions of the parties.
Эффективность. Требуется обеспечить вычислительную эффективность электронного аукциона, особенно в тех случаях, когда задействовано значительное число участников. Количество сообщений, которыми обмениваются стороны в ходе взаимодействия, а также объем передаваемой информации, должны быть по возможности минимизированы.Efficiency. It is necessary to ensure the computational effectiveness of the electronic auction, especially in cases where a significant number of participants are involved. The number of messages exchanged between the parties during the interaction, as well as the amount of information transmitted, should be minimized as much as possible.
Следующие принципы являются основополагающими для любого аукциона.The following principles are fundamental to any auction.
Равные возможности. Каждый участник должен быть уверен, что его предложение рассматривается наравне с предложениями других участников.Equal opportunity. Each participant must be sure that his proposal is considered on a par with the proposals of other participants.
Состязательность. Каждый участник и заказчик должны быть уверены, что предложения участников отражают их истинные возможности, и каждый действует независимо от других.Competitiveness. Each participant and customer must be sure that the proposals of the participants reflect their true capabilities, and each acts independently of the others.
1.2. Модели атак.1.2. Attack Models.
Перечисленные выше положения информационной безопасности, а именно своевременность, конфиденциальность, неотрекаемость, подлинность/целостность, анонимность и верифицируемое^, логически вытекают из оценки рисков, связанных с возможностью осуществления злонамеренных действий, не предусмотренных правилами проведения аукциона. Такие действия возможны как со стороны субъектов, участвующих в электронном аукционе, так и со стороны третьих лиц. В криптографической литературе действия такого рода принято называть атаками. При этом следует различать атаки общего типа и специфические атаки, характерные именно для электронных аукционов.The information security provisions listed above, namely timeliness, confidentiality, non-repudiation, authenticity / integrity, anonymity and verified ^, logically follow from the risk assessment associated with the possibility of carrying out malicious actions not provided for by the rules of the auction. Such actions are possible both on the part of entities participating in the electronic auction, and on the part of third parties. In cryptographic literature, actions of this kind are commonly called attacks. In this case, it is necessary to distinguish between attacks of a general type and specific attacks specific to electronic auctions.
К атакам общего типа можно отнести следующие действия:The following actions can be attributed to general type attacks:
1) контроль среды распространения, хранения и обработки информации с целью считывания данных;1) control of the environment of distribution, storage and processing of information in order to read data;
2) контроль среды распространения, хранения и обработки информации с целью фальсификации и навязывания ложных данных (например, частичная или полная замена, реплицирование и изъятие сообщений в ходе их передачи по незащищенным каналам связи);2) control of the distribution, storage and processing of information in order to falsify and impose false data (for example, partial or complete replacement, replication and removal of messages during transmission through unprotected communication channels);
3) имперсонификация, т.е. попытка выдать себя за легального субъекта взаимодействия.3) impersonification, i.e. an attempt to impersonate a legal subject of interaction.
К специфическим атакам относятся следующие действия:Specific attacks include the following:
1) несоблюдение временных ограничений (например, преждевременное раскрытие содержимого предложения, передача/прием сообщений позднее/ранее предустановленного момента времени);1) non-observance of time limits (for example, premature disclosure of the contents of a proposal, sending / receiving messages later / earlier than a predetermined point in time);
2) установление подлинности субъекта, в частности его имени, по присвоенному псевдониму;2) the authentication of the subject, in particular his name, by the assigned pseudonym;
3) изменение результатов путем использования сообщений из состоявшихся ранее аукционов, а также сообщений из аукционов, проводимых одновременно;3) change of results by using messages from previous auctions, as well as messages from auctions held simultaneously;
4) отказ от обязательств (например, отказ от ранее размещенных предложений после их обнародования);4) a waiver of obligations (for example, a waiver of previously placed offers after they are made public);
5) дезавуирование результатов (например, через отрицание факта своевременного размещения и рассмотрения предложений, а также обнародования результатов).5) disavow the results (for example, by denying the fact of timely posting and consideration of proposals, as well as the publication of the results).
Необходимо отметить, что для усиления результирующего эффекта перечисленные атаки обоих типов могут быть использованы как независимо, так и в совокупности.It should be noted that to enhance the resulting effect, the listed attacks of both types can be used both independently and in combination.
1.3. Определения и обозначения.1.3. Definitions and notation.
При описании протоколов электронного аукциона используются следующие обозначения и определения.When describing the protocols of an electronic auction, the following notation and definitions are used.
Произвольный участник обозначается символом В.An arbitrary participant is indicated by the symbol B.
Множество участников обозначается {В1}, ΐ>1.The set of participants is denoted by {B 1 }, ΐ> 1.
Произвольный анонимный участник обозначается символом X. Анонимные участники однозначно идентифицируются по присвоенным псевдонимам.An arbitrary anonymous member is identified by an X. Anonymous members are uniquely identified by their assigned aliases.
Множество анонимных участников обозначается {ХД, ΐ>1.Many anonymous participants are indicated by {XD, ΐ> 1.
Посредник обозначается символом А.The intermediary is indicated by the symbol A.
Заказчик обозначается символом V.Customer is indicated by V.
Произвольная двоичная последовательность длины μ обозначается {0,1}μ.An arbitrary binary sequence of length μ is denoted by {0,1} μ .
Знаком Ί обозначается двуместная операция конкатенации двоичных последовательностей. Например, если х = 10110, у = 0111011, то х||у = 101100111011.The symbol двум denotes the binary operation of concatenation of binary sequences. For example, if x = 10110, y = 0111011, then x || y = 101100111011.
Конкатенация нескольких переменных х1 (двоичных последовательностей) обозначаетсяThe concatenation of several variables x 1 (binary sequences) is denoted by
Прямое симметричное (одноключевое) криптографическое преобразование Ек(·) есть отображение вида Ек: {0,1}μ^{0,1}μ The direct symmetric (single-key) cryptographic transformation E к (·) is a mapping of the form Е к : {0,1} μ ^ {0,1} μ
- 6 021508- 6 021508
Тогда с = ЕК(р) - шифротекст, полученный в результате зашифрования открытого текста р при помощи секретного ключа К. Если зашифрование осуществляется на ключе участника X, то используетсяThen c = E K (p) is the ciphertext obtained by encrypting the plaintext p with the private key K. If encryption is performed on the key of participant X, then
Ех (·) обозначение к E x (·) to the designation
Обратное симметричное (одноключевое) криптографическое преобразование ЭК(·) есть отображение вида Όκ: {0,1}μ ^{0,1}μ.The inverse symmetric (single-key) cryptographic transformation К ((·) is a map of the form Ό κ : {0,1} μ ^ {0,1} μ .
Тогда р=ВК(с)=ЭК(ЕК(р)) - открытый текст, полученный в результате расшифрования шифротекста с при помощи секретного ключа К. При использовании ключа К для зашифрования будем называть его ключом зашифрования. Тот же самый ключ, используемый для расшифрования, будем называть ключом расшифрования. Также используется и обобщенное его обозначение ключ шифрования.Then p = In K (s) = e K (E K (p)) - plaintext resulting from decryption of the ciphertext using a secret key K. When using the key K for encryption will call it the key encryption. The same key used for decryption will be called the decryption key. Also used is its generic designation of the encryption key.
для заказчика Vfor customer V
Прямое асимметричное (двухключевое) криптографическое преобразование ;{0,1Г ->{0,1}’'.Direct asymmetric (two-key) cryptographic conversion; {0.1G -> {0.1} ’'.
есть отображение видаthere is a display of the form
Тогда - шифротекст, полученный в результате зашифрования открытого текста р при помощи открытого ключа заказчика V. Открытый ключ для асимметричного шифрования извлекается из сертификата (по факту подтверждения подлинности), который выпускается удостоверяющими центрами инфраструктуры открытых ключей (РК1) для заказчика V. Сертификаты размещаются в общедоступных справочниках. Обратное асимметричное (двухключевое) криптографическое преобразование для заказчика V есть отображение вида ·Then - the ciphertext obtained as a result of encryption of the plaintext p using the public key of the customer V. The public key for asymmetric encryption is extracted from the certificate (upon confirmation of authenticity), which is issued by public key infrastructure certification centers (PK1) for customer V. The certificates are located in public directories. Inverse asymmetric (two-key) cryptographic transformation for customer V is a mapping of the form
Тогда - открытый текст, полученный в результате расшифрования шифротекста с при помощи секретного ключа заказчика V, парного (функционально связанного) открытому ключу, на котором выполнялось зашифрование (заметим, что для отличия одноключевого криптографического преобразования от двухключевого используются буквы с разным стилем написания).Then - plaintext obtained as a result of decrypting the ciphertext with the customer’s secret key V, paired (functionally connected) to the public key on which encryption was performed (note that letters with different writing styles are used to distinguish a single-key cryptographic conversion from a two-key one).
Н(т) - криптографическая хэш-функция, которая двоичному представлению х сообщения т ставит в соответствие двоичное хэш-значение фиксированной длины. Если аргументом хэш-функции является множество сообщений М={тД, то λ(Μ) = Λ({^2,4) = Χ4 где Χί - двоичное представление сообщения т^H (t) is a cryptographic hash function that maps the binary representation x of the message t to the binary hash value of a fixed length. If the argument of the hash function is the set of messages M = {tD, then λ (Μ) = Λ ({^ 2 , 4) = Χ4 where Χί is the binary representation of the message t ^
Для простоты вместо й({т!,т2, ...}) будем использовать запись вида й(т!,т2, ...) с опущенными фигурными скобками.For simplicity, instead of y ({m!, M 2 , ...}) we will use a notation of the form y (m!, M 2 , ...) with curly braces omitted.
^ = й(Л(...Л(уг0))···))^ = ((Λ (... Λ (yk 0 ))
Преобразование вида п*° называется итеративным хэшированием, где η - число итераций. Финальное значение ψη получается из стартового г0.A transformation of the form η * ° is called iterative hashing, where η is the number of iterations. The final value ψ η is obtained from the starting g 0 .
Совокупность значений ψη, ψη-1, ., ψ1? г0 будем называть хэш-цепочкой. Обычно при использовании хэш-цепочек г0 секретно, а ψη таковым не является. Далее по тексту для итеративного хэширования будем использовать сокращенное обозначениеThe set of values ψ η , ψ η-1 ,., Ψ 1? r 0 will be called a hash chain. Usually, when using hash chains, r 0 is secret, but ψ η is not. Further in the text we will use the abbreviation for iterative hashing
Если финальное значение формируется участником X, а стартовое - участником В, то используются обозначения Ψη и г° ' соответственно.If the final value is formed by the participant X, and the starting value by the participant B, then the notation Ψη and r ° 'are used, respectively.
Дополнительное пояснение по хэш-цепочкам дано ниже.Further explanation of hash chains is given below.
8в(·) - функция вычисления электронной цифровой подписи (ЭЦП) участника В (разъяснение приводится ниже). Для вычисления 8в(·) используется секретный ключ, известный только участнику В. Посредник А и заказчик V вычисляют ЭЦП при помощи аналогичных функций 8А(·) и 8Ц·).8 c (·) - the function of calculating the electronic digital signature (EDS) of participant B (clarification is given below). To calculate 8 in (·), a secret key is used, known only to participant B. Intermediary A and customer V calculate the digital signature using the similar functions 8 A (·) and 8Ц ·).
Рв(·) - функция проверки ЭЦП участника В (разъяснение приводится ниже). Вычисление Рв(·) производится с использованием открытого ключа участника В парного (функционально связанного) секретному ключу, при помощи которого ЭЦП была вычислена. Проверка ЭЦП посредника А и заказчика V осуществляется при помощи аналогичных функций РА(·) и РЦ·).P in (·) is the function of checking the digital signature of participant B (clarification is given below). Calculation of P in (·) is performed using the public key of the participant B of the pair (functionally related) secret key, by which the digital signature was calculated. EDS verification of the intermediary A and customer V is carried out using the similar functions P A (·) and RC ·).
К - одноразовое случайное число (разъяснение приводится ниже).K is a one-time random number (explanation is given below).
Конкретные реализации перечисленных выше криптографических примитивов зафиксированы в ряде национальных и международных стандартов.Specific implementations of the above cryptographic primitives are fixed in a number of national and international standards.
Конструкция блочного шифра, обеспечивающего прямое/обратное симметричное криптографическое преобразование, описана в национальном стандарте ГОСТ 28147-89 [2]. Ряд алгоритмов блочного шифрования как симметричных, так и асимметричных, предлагается также в международных стандартах 18О/1ЕС 18033-3 [5] и 18О/1ЕС 18033-2 [6]. Алгоритмы хэширования и цифровой подписи вводятся национальными стандартами ГОСТ Р 34.10-2001 [3] и ГОСТ Р 34.11-94 [4]. Доступны также аналогичные международные стандарты 18О/1ЕС 10118-2, 18О/1ЕС 10118-3 [7, 8] и 18О/1ЕС 14888-3 [9].The design of a block cipher providing direct / inverse symmetric cryptographic conversion is described in the national standard GOST 28147-89 [2]. A number of block encryption algorithms, both symmetric and asymmetric, are also proposed in the international standards 18O / 1ES 18033-3 [5] and 18O / 1ES 18033-2 [6]. Hash and digital signature algorithms are introduced by national standards GOST R 34.10-2001 [3] and GOST R 34.11-94 [4]. Similar international standards 18O / 1ES 10118-2, 18O / 1ES 10118-3 [7, 8] and 18O / 1ES 14888-3 [9] are also available.
Дадим дополнительные пояснения относительно функций 8в(·) и Рв(·).We give additional explanations regarding the functions 8c (·) and Pv (·).
Пусть субъект В подписывает сообщение М при помощи секретного ключа. Для этого он вычисляетLet subject B sign the message M using a secret key. For this, he calculates
- 7 021508 й(М) и затем применяет алгоритм вычисления ЭЦП. Значение ЭЦП (двоичная последовательность), которое получается в результате применения алгоритма вычисления ЭЦП, обозначим 8ί§Β(·).- 7 021508 th (M) and then applies the algorithm for calculating the digital signature. The value of the EDS (binary sequence), which is obtained as a result of applying the algorithm for calculating the EDS, is denoted by 8ί§ Β (·).
8ί§Β(Η(Μ)) - значение ЭЦП для сообщения М. Тогда8ί§ Β (Η (Μ)) - EDS value for message M. Then
Иными словами, 8Β(Μ) - двухэлементное множество, которое состоит из собственно сообщения М и значения 8ί§Β(Η(Μ)).In other words, 8 Β (Μ) is a two-element set, which consists of the message M itself and the value 8ί§ Β (Η (Μ)).
В случае, если М является множеством сообщений, то есть М={т1,т2,. }, тоIn the event that M is a set of messages, that is, M = {m 1 , m 2 ,. } then
Для простоты вместо 8Β(Χ1^2,... }) будем использовать запись с опущенными фигурными скобками вида 8Цтьт2,...).For simplicity, instead of 8 Β (Χ 1 ^ 2, ...}) we write with lowered braces 8Tst form s 2 t, ...).
Для проверки ЭЦП необходимо воспользоваться функциейTo check the digital signature, you must use the function
Аргумент ΡΒ(·) двухэлементное множество, удовлетворяющее определению (1.3.1). Значение ΡΒ(·) булевская переменная. Если переменная принимает истинное значение (Тгие), то это свидетельствует о подлинности и целостности сообщения М. Ложное значение (Еа1зе) указывает на факт компрометации подлинности и/или целостности сообщения М. Открытые ключи для проверки подписи извлекаются из сертификатов (по факту подтверждения подлинности) участника В, посредника А и заказчика V. Сертификаты выпускаются удостоверяющими центрами ΡΚΙ. Сертификаты размещаются в общедоступных справочниках.The argument Ρ Β (·) is a two-element set satisfying the definition (1.3.1). The value Ρ Β (·) is a Boolean variable. If the variable takes the true value (Tgie), then this indicates the authenticity and integrity of the message M. False value (Ea1ze) indicates the fact that the authenticity and / or integrity of the message M is compromised. The public keys for signature verification are extracted from the certificates (upon confirmation of authenticity) participant B, intermediary A and customer V. Certificates are issued by certification authorities ΡΚΙ. Certificates are posted in publicly accessible directories.
Ниже приводятся пояснения касаемо штампов времени.The following are explanations regarding time stamps.
Так, любая сторона, участвующая в электронном аукционе, может получить штамп времени (временную метку) для произвольного сообщения или документа. Для этого необходимо воспользоваться услугами сервера штампов времени Т8А (органа, ответственного за формирование штампов времени).So, any party participating in an electronic auction can receive a time stamp (time stamp) for an arbitrary message or document. To do this, you must use the services of the T8A time stamp server (the authority responsible for the formation of time stamps).
Базовая процедура (в соответствии с КЕС3161 [1]) формирования штампа времени для сообщения М выглядит следующим образом. Инициатор вычисляет хэш-функцию й(М) и передает ее серверу Т8А. Сервер Т8А считывает текущее показание часов ΐΜ, формирует множество Т={й(М),1М}, заверяет его посредством своей ЭЦП и затем возвращает инициатору 8Т8А(Т).The basic procedure (in accordance with KES3161 [1]) for forming a time stamp for message M is as follows. The initiator calculates the hash function d (M) and passes it to the T8A server. The T8A server reads the current clock ΐ Μ , forms the set T = {th (M), 1 M }, assures it with its digital signature and then returns 8 T8A (T) to the initiator.
Штамп времени для сообщения М будем обозначать какThe time stamp for the message M will be denoted as
Штампы времени позволяют разрешать спорные вопросы относительно времени создания различных информационных объектов (документов, сообщений и т.д.). Например, наличие штампа времени позволяет доказать, что соответствующее сообщение было создано до момента времени, указанного в этом штампе. Сервер Т8А должен быть доверенным в том смысле, в каком является доверенным удостоверяющий центр ΡΚΙ. Обычно такой сервер использует высокоточный эталонный источник времени и является составляющей частью ΡΚΙ или даже входит в состав удостоверяющего центра.Time stamps allow you to resolve contentious issues regarding the time of creation of various information objects (documents, messages, etc.). For example, the presence of a time stamp allows you to prove that the corresponding message was created before the time specified in this stamp. The T8A server must be trusted in the sense that the certification authority ΡΚΙ is trusted. Typically, such a server uses a high-precision reference time source and is a component of даже or even part of the certification center.
Далее подразумевается, что задержка между обращением к серверу Т8А и указанным в штампе моментом времени пренебрежимо мала. В практическом отношении это означает, что данный сервер обладает достаточной пропускной способностью.Further, it is understood that the delay between accessing the T8A server and the point in time indicated in the stamp is negligible. In practical terms, this means that the server has sufficient bandwidth.
Ниже приводятся пояснения касаемо хэш-цепочек.The following are explanations regarding hash chains.
Подача предложения - это акт двустороннего взаимодействия, в ходе которого передаются и принимаются различные сообщения. Все эти сообщения взаимосвязаны в том смысле, что передача сообщения субъектом взаимодействия на определенном шаге есть реактивное следствие обработки некоторого другого сообщения, которое данный субъект принял на предыдущем шаге. Очевидно, что эта взаимосвязь обусловлена логикой протокола. Помимо логического анализа сообщений протокола, необходим механизм формальной проверки их взаимосвязи. С этой целью и предлагается воспользоваться хэшцепочками.Submission of a proposal is an act of two-way interaction during which various messages are transmitted and received. All these messages are interconnected in the sense that the transmission of a message by the interaction subject at a certain step is a reactive consequence of the processing of some other message that the subject received at the previous step. Obviously, this relationship is due to the protocol logic. In addition to the logical analysis of protocol messages, a mechanism for formal verification of their relationship is needed. For this purpose, it is proposed to use hash chains.
Хэш-цепочки позволяют однозначно связывать сообщение от анонимного участника и последующие сообщения этого же участника, подлинность которого подтверждена при помощи механизма ЭЦП. После того как первое сообщение доставлено посреднику, злоумышленник не сможет сформировать за участника ни одного последующего сообщения, так как не знает стартового значения хэш-цепочки.Hash chains allow you to uniquely associate a message from an anonymous participant and subsequent messages of the same participant, the authenticity of which is verified using the EDS mechanism. After the first message has been delivered to the intermediary, the attacker will not be able to generate any subsequent messages for the participant, since he does not know the starting value of the hash chain.
Хэш-цепочки позволяют избежать атак с использованием сообщений из других аукционов. Такие атаки могут быть особенно эффективны, когда на проводимых в различное время аукционах заявлены лоты одного и того же содержания.Hash chains allow you to avoid attacks using messages from other auctions. Such attacks can be especially effective when lots of the same content are announced at auctions held at different times.
Хэш-цепочки используются в протоколе следующим образом. Перед подачей предложения каждый участник генерирует стартовое значение г0 для цепочки. Потом, начиная со стартового значения г0, последовательно применяет хэш-функцию и получает финальное значениеHash chains are used in the protocol as follows. Before submitting a proposal, each participant generates a starting value of r 0 for the chain. Then, starting with the starting value of r 0 , sequentially applies the hash function and gets the final value
Количество итераций η выбирается достаточным для того, чтобы цепочка не исчерпалась при любом развитии событий в рамках протокола. Финальное значение включается в состав первого сообщения.The number of iterations η is chosen sufficient so that the chain is not exhausted during any development of events within the protocol. The final value is included in the first message.
- 8 021508- 8 021508
Далее, каждое следующее сообщение содержит в себе ψ;χ с индексом ί на 1 меньше, чем на предыдущем шаге.Further, each subsequent message contains ψ; χ with index ί is 1 less than in the previous step.
Если в одном или нескольких аукционах одновременно заявлено более одного лота, то каждый лот ассоциирован с отдельной хэш-цепочкой. Причем стартовое значение для каждой такой цепочки генерируется случайно и независимо. Стартовое значение хэш-цепочки участник хранит в секрете.If more than one lot is declared in one or several auctions at the same time, then each lot is associated with a separate hash chain. Moreover, the starting value for each such chain is generated randomly and independently. The participant stores the starting value of the hash chain in secret.
Ниже приводятся пояснения касаемо одноразовых случайных чисел.The following are explanations regarding one-time random numbers.
Поскольку все размещаемые предложения анонимны, посредник вынужден принимать любые предложения, настоящие или фальшивые, как от зарегистрированных участников, так и от любых других. Отметим, что в общем случае анонимность и подлинность - взаимоисключающие требования. Следовательно, возможны любые злоупотребления: подмена отдельных сообщений, отправка ложных сообщений, имперсонификация, ϋοδ-атаки (отказ в обслуживании) и т.п. Объектами злонамеренного воздействия могут являться как участник, так и посредник с заказчиком. Участник в меньшей степени, посредник и заказчик - в большей. Это связано с тем, что подконтрольный посреднику ресурс, как правило, зафиксирован в географическом и адресном пространстве, в то время как участник для взаимодействия с посредником может воспользоваться любым подходящим терминалом.Since all posted offers are anonymous, the intermediary is forced to accept any offers, real or false, both from registered participants and from any others. Note that in the general case, anonymity and authenticity are mutually exclusive requirements. Therefore, any abuse is possible: spoofing individual messages, sending false messages, impersonation, ϋοδ-attacks (denial of service), etc. Objects of malicious influence can be both the participant and the intermediary with the customer. The participant is less, the intermediary and the customer are more. This is due to the fact that the resource controlled by the intermediary is usually fixed in the geographical and address space, while the participant can use any suitable terminal to interact with the intermediary.
В качестве превентивной меры и предлагается воспользоваться одноразовыми случайными числами. Посредник передает одноразовое случайное число К в составе сообщения. В ответном сообщении участник возвращает посреднику то же самое случайное число, что позволяет посреднику убедиться, что принятое им сообщение есть ответ на его собственное сообщение от правильного участника и это ответ именно на то сообщение, которое было им передано участнику в данном раунде.As a preventive measure, it is proposed to use one-time random numbers. The intermediary transmits a one-time random number K as part of the message. In the response message, the participant returns the same random number to the intermediary, which allows the intermediary to make sure that the message they received is a response to his own message from the correct participant and this is the answer to the message that was sent to the participant in this round.
Для каждого участника и для каждого сообщения посредник (или заказчик) генерирует отдельное случайное число.For each participant and for each message, the intermediary (or customer) generates a separate random number.
Далее приводится разъяснение вспомогательных соглашений, так называемых фигур умолчания, которые позволяют упростить нотацию для представления протоколов электронного аукциона.The following is an explanation of the supporting agreements, the so-called default figures, which simplify the notation for the submission of electronic auction protocols.
В сообщениях протокола идентификаторы отправителя и получателя явно не указываются, но присутствуют по умолчанию. Также по умолчанию присутствует идентификатор лота Ь. Если заявлено несколько лотов, то идентификатор Ь позволяет различать сообщения, относящиеся к различным лотам.In protocol messages, the sender and receiver identifiers are not explicitly indicated, but are present by default. Also, by default, lot identifier b is present. If several lots are declared, then the identifier b allows you to distinguish between messages related to different lots.
Поясним это на примере. Предполагается, что идентификатор отправителя фигурирует в сообщении первым по порядку, чтобы подчеркнуть его активную роль как инициатора, а идентификатор получателя вторым. На третьей позиции располагается идентификатор лота.Let us illustrate this with an example. It is assumed that the sender identifier appears in the message first in order to emphasize its active role as the initiator, and the recipient identifier second. The third position is the identifier of the lot.
Рассмотрим однораундовый протокол, в котором А передает В сообщение X, затем В передает А сообщение Υ, причем оба сообщения имеют отношение к лоту Ь.Consider a one-round protocol in which A transmits message X to B, then B transmits message A, A, both of which are related to lot L.
(1) А -> В :{А,В,Ъ,Х} (2) А <- В :{В,А,Ъ,У}(1) A -> B: {A, B, b, X} (2) A <- B: {B, A, b, Y}
Идентификаторы отправителя, получателя и лота указаны явно. Передаваемые сообщения интерпретируются как конечные множества произвольной мощности. В соответствии с соглашением сообщения (1) и (2) будут записаны следующим образом.The identifiers of the sender, recipient and lot are indicated explicitly. The transmitted messages are interpreted as finite sets of arbitrary power. In accordance with the agreement, messages (1) and (2) will be recorded as follows.
(1) Л -> В :{Х} (2) А <- В :{¥}(1) A -> B: {X} (2) A <- B: {¥}
Если сообщение состоит из одного элемента, то для простоты фигурные скобки могут быть опущены. Тогда протокол будет представлен в следующей нотации.If the message consists of a single element, then, for simplicity, curly brackets may be omitted. Then the protocol will be presented in the following notation.
(1) А -> В :Х (2) А <- В :Υ(1) A -> B: X (2) A <- B: Υ
1.4. Проблемы, связанные с доставкой сообщений.1.4. Message delivery issues.
Взаимодействие субъектов осуществляется по протоколу, который состоит из последовательности шагов. Обмен сообщениями - обязательный атрибут такого взаимодействия. Для электронных аукционов важно, чтобы сообщения были доставлены получателю своевременно, а именно в течение предустановленного интервала времени. При этом факт передачи/приема сообщения должен быть установлен достоверно. Обозначим следующую проблему.The interaction of subjects is carried out according to the protocol, which consists of a sequence of steps. Messaging is an essential attribute of this interaction. For electronic auctions, it is important that messages are delivered to the recipient in a timely manner, namely within a predefined time interval. Moreover, the fact of transmission / reception of the message must be established reliably. We denote the following problem.
Отправитель может, не отправив в действительности сообщения или опоздав с его отправкой, утверждать, что сообщение было якобы отправлено своевременно.The sender may, without actually sending the message or being late with its sending, claim that the message was allegedly sent in a timely manner.
Получатель может утверждать, что якобы не получал сообщения или получил позднее оговоренного срока, хотя в действительности сообщение поступило своевременно.The recipient may claim that he allegedly did not receive the message or received later than the agreed deadline, although in reality the message arrived on time.
Подобная тактика может быть связана, например, с приобретением непредусмотренной аукционом выгоды. Еще раз подчеркнем, что речь идет не о содержании сообщений, а о факте передачи/приема. Указанная проблема носит фундаментальный характер и существует не только в виртуальном киберпространстве, но и в материальном мире, когда субъектами взаимодействия являются не абстрактные информационные сущности, а реальные физические объекты.Such tactics may be associated, for example, with the acquisition of benefits not foreseen by the auction. We emphasize once again that this is not about the content of messages, but about the fact of transmission / reception. This problem is fundamental and exists not only in virtual cyberspace, but also in the material world, when the subjects of interaction are not abstract informational entities, but real physical objects.
- 9 021508- 9 021508
Пусть имеется пара субъектов, один из которых не следует установленным правилам взаимодействия. Тогда, исходя из предположения о презумпции невиновности, невозможно достоверно установить, чье утверждение относительно времени доставки сообщения истинно, а чье - ложно.Let there be a pair of subjects, one of which does not follow the established rules of interaction. Then, based on the assumption of the presumption of innocence, it is impossible to reliably establish whose statement regarding the delivery time of the message is true and whose is false.
Для решения проблемы можно обратиться за содействием к доверенной стороне. Згой стороне, обычно называемой нотариусом, должны доверять оба субъекта. Функция нотариуса состоит в том, чтобы удостоверить факт передачи сообщения. Нотариус выступает в роли передаточного звена между отправителем и получателем: любое отправленное сообщение попадает сначала к нотариусу, и только потом нотариус передает его получателю. При этом нотариус сохраняет копию сообщения или некоторое свидетельство, безоговорочно подтверждающее факт передачи сообщения. Поскольку отправитель доверяет нотариусу, то он уверен, что нотариус всегда подтвердит факт передачи сообщения. На получателя возлагается обязательство принимать от нотариуса любые сообщения и никогда от них не отказываться, признавать факт получения сообщения, если нотариус выступит с соответствующим заявлением.To solve the problem, you can seek the assistance of a trusted party. The other side, usually called the notary public, must be trusted by both entities. The function of a notary public is to verify that a message has been transmitted. The notary acts as a transfer link between the sender and the recipient: any sent message goes first to the notary, and only then the notary passes it to the recipient. At the same time, the notary saves a copy of the message or some evidence unconditionally confirming the fact of transmission of the message. Since the sender trusts the notary, he is sure that the notary will always confirm the fact of the transmission of the message. The recipient is obligated to receive any notifications from the notary and never refuse them, to acknowledge the fact of receipt of the message if the notary makes a corresponding statement.
Однако схемы взаимодействия с привлечением доверенной стороны отличаются высокой ресурсоемкостью и сложны в реализации. Отметим, что по уровню доверия нотариус соответствует удостоверяющему центру ΡΚΙ. Количество подлежащих регистрации сообщений может оказаться значительным. Нотариус должен располагать ресурсом, гарантирующим высокую пропускную способность, а также обеспечивающим долговременное хранение значительных объемов информации. Как правило, нотариус не выполняет трудоемкой обработки сообщений, а осуществляет их регистрацию, архивирование и протоколирование.However, interaction schemes involving a trusted party are highly resource intensive and difficult to implement. Note that according to the level of trust, the notary corresponds to the certification center ΡΚΙ. The number of messages to be recorded can be significant. A notary must have a resource that guarantees high bandwidth, as well as providing long-term storage of significant amounts of information. As a rule, a notary does not perform labor-intensive processing of messages, but carries out their registration, archiving and logging.
Если схема взаимодействия с привлечением доверенной стороны по каким-либо причинам неприменима, то установить факт своевременной доставки сообщения не представляется возможным. На практике разумно воспользоваться упрощающим предположением о том, что субъекты строго следуют предписанным правилам взаимодействия, а для подтверждения факта получения сообщения получатель передает отправителю квитанцию со штампом времени.If the interaction scheme involving a trusted party for any reason is not applicable, then it is not possible to establish the fact of timely delivery of a message. In practice, it is reasonable to use the simplifying assumption that the subjects strictly follow the prescribed rules of interaction, and to confirm the fact of receiving the message, the recipient transmits a receipt with a time stamp to the sender.
2. Описание предпочтительного варианта осуществления изобретения.2. Description of a preferred embodiment of the invention.
Предполагаемый в настоящей заявке подход реализуется в компьютерной системе, схематично показанной на фиг. 1.The approach proposed in this application is implemented in the computer system shown schematically in FIG. one.
Предлагаемая компьютерная система содержит по меньшей мере одно устройство 1 участника, подсистему 4 посредника, устройство 5 заказчика и сервер 3 штампов времени. Устройства 1 участников соединены посредством каналов связи с сервером 3 штампов времени, подсистемой 4 посредника и инфраструктурой 2 открытых ключей (ΡΚΙ), в состав которой входит удостоверяющий центр. Участник взаимодействует с заказчиком при помощи предоставляемого подсистемой 4 посредника ресурса посредника, возможной реализацией которого является специализированный \УсЬ-сайт или \УсЬ-портал. Устройство 5 заказчика соединено посредством каналов связи с сервером 3 штампов времени, подсистемой 4 посредника и инфраструктурой 2 открытых ключей (ΡΚΙ).The proposed computer system comprises at least one participant device 1, a reseller subsystem 4, a customer device 5, and a time stamp server 3. Devices 1 of the participants are connected via communication channels to the server 3 time stamps, subsystem 4 intermediaries and infrastructure 2 public keys (ΡΚΙ), which includes a certification center. The participant interacts with the customer using the intermediary resource provided by subsystem 4 of the intermediary, the possible implementation of which is a specialized \ Us site or \ Us portal. Customer device 5 is connected via communication channels to the server 3 time stamps, subsystem 4 intermediaries and infrastructure 2 public keys (ΡΚΙ).
В качестве каждого из устройств участников, подсистемы посредника и устройства заказчика может выступать приспособленное для работы в сети компьютерное устройство, сконфигурированное для выполнения назначаемых ему в рамках настоящего изобретения функций посредством установленного на него надлежащим образом спроектированного и разработанного программного обеспечения. Такими компьютерными устройствами могут быть персональные компьютеры, серверные компьютеры (в том числе и распределенные системы), ноутбуки, портативные (наладонные) компьютеры и коммуникаторы и т.п., составленные из широко известных в технике аппаратных компонентов (например, процессоров, системных, сетевых и графических плат, разнообразных модулей хранения данных, модулей ввода/вывода, интерфейсных блоков и т.п.). Для разработки упомянутого программного обеспечения может использоваться любая подходящая из широко известных и используемых технологий и сред программирования. Связь между указанными выше устройствами может осуществляться через Интернет с использованием подходящей из широко известных и используемых технологий проводного и/или беспроводного доступа.Each of the participant’s devices, the intermediary subsystem, and the customer’s device can be a computer device adapted to work on the network configured to perform the functions assigned to it within the framework of the present invention by means of properly designed and developed software installed on it. Such computer devices can be personal computers, server computers (including distributed systems), laptops, portable (handheld) computers and communicators, etc., composed of hardware components widely known in the art (for example, processors, system, network and graphics cards, various storage modules, input / output modules, interface units, etc.). Any suitable of widely known and used technologies and programming environments can be used to develop the mentioned software. Communication between the above devices can be carried out over the Internet using a suitable wired and / or wireless access technology that is widely known and used.
Описание возможных реализаций и работы ΡΚΙ и серверов штампов времени ΤδΆ, которые широко известны в технике, не приводится в настоящей заявке, дабы не затенять раскрываемое в ней изобретение, поскольку такие реализации и работа напрямую не относятся к предмету настоящего изобретения.A description of the possible implementations and operation of ΡΚΙ and time stamp servers ΤδΆ, which are widely known in the art, is not given in this application so as not to obscure the invention disclosed therein, since such implementations and work are not directly related to the subject of the present invention.
Далее со ссылкой на фиг. 2 приводится подробное описание реализации защищенного обмена данными при электронном аукционе в системе по фиг. 1. Упоминание действия, выполняемого участником, посредником или заказчиком, однозначно при этом подразумевает, что это действие выполняется посредством, соответственно, устройства участника, подсистемы посредника и устройства заказчика, описанных выше.Next, with reference to FIG. 2 provides a detailed description of the implementation of secure data exchange in an electronic auction in the system of FIG. 1. Mentioning the action performed by the participant, intermediary or customer, unambiguously implies that this action is performed by, respectively, the participant’s device, the intermediary subsystem and the customer’s device described above.
Электронный аукцион (200) состоит из четырех фаз. Каждая фаза состоит из нескольких этапов. Каждый этап включает несколько последовательных шагов. Перечислим эти фазы и соответствующие им этапы.The electronic auction (200) consists of four phases. Each phase consists of several stages. Each step involves several consecutive steps. We list these phases and the corresponding stages.
1. Подготовительная (202).1. Preparatory (202).
2. Размещение предложений (204).2. Placement of proposals (204).
1. Уведомление о размещении предложений.1. Notification of the placement of proposals.
- 10 021508- 10 021508
2. Формирование предложения участником.2. Formation of the proposal by the participant.
3. Подача предложения участником.3. Submission of proposals by the participant.
4. Регистрация предложения посредником.4. Registration of the proposal by the intermediary.
5. Вычисление свидетельства посредником.5. Calculation of the certificate by the intermediary.
3. Рассмотрение предложений (206).3. Consideration of proposals (206).
1. Уведомление о приеме ключей расшифрования.1. Notification of acceptance of decryption keys.
2. Обнародование ключа расшифрования.2. Disclosure of the decryption key.
3. Регистрация ключа расшифрования.3. Registration of the decryption key.
4. Вычисление свидетельства заказчиком.4. Calculation of the certificate by the customer.
5. Регистрация свидетельства участником.5. Registration of the certificate by the participant.
4. Обнародование результатов (208).4. Disclosure of results (208).
1. Определение победителя.1. Determination of the winner.
2. Уведомление о результатах.2. Notification of the results.
3. Согласительное подтверждение.3. Conciliation confirmation.
Рассмотрим фазы электронного аукциона и дадим детальное описание шагов каждого этапа.Consider the phases of an electronic auction and give a detailed description of the steps of each stage.
В ходе подготовительной фазы (202) заказчик договаривается с посредником об условиях предоставления площадки для проведения аукциона. Все заинтересованные стороны информируются о правилах взаимодействия с ресурсом, предоставляемым посредником. Заказчик использует этот ресурс для размещения заявки, содержащей список лотов и другой необходимой для проведения аукциона информации.During the preparatory phase (202), the customer agrees with the intermediary on the conditions for providing the site for the auction. All interested parties are informed about the rules of interaction with the resource provided by the intermediary. The customer uses this resource to place an application containing a list of lots and other information necessary for the auction.
Для каждого заявленного лота заказчик выбирает уникальный идентификатор Ь, который включается в сообщения, связанные с этим лотом (см. выше). Для простоты предполагается, что заявлен только один лот.For each declared lot, the customer selects a unique identifier b, which is included in the messages associated with this lot (see above). For simplicity, it is assumed that only one lot is declared.
Заказчик устанавливает четыре момента времени 1а, 1с, Ц и 18.The customer sets four points in time 1a, 1 s , C and 1 8 .
Посредник прекращает прием предложений в момент времени 1с. После момента 1с никто не может подать новое предложение, изменить или отозвать уже поданное предложение.The intermediary stops accepting offers at time 1 s . After a moment of 1 nobody can submit a new proposal to amend or withdraw the proposal already submitted.
В соответствии с требованием Закона, перед тем как получить доступ к содержанию предложений, заказчик обязан уведомить участников о возможности подачи, изменения или отзыва предложений (см. ст. 26 п.2 Закона). После предоставления доступа никакие манипуляции с предложениями недопустимы, и, следовательно, в соответствии с Законом, прежде чем вводить ограничения, участников необходимо предварительно уведомить о том, что такие ограничения будут введены. Поэтому устанавливается момент времени 1а, такой что (,<1с. когда всем участникам высылается уведомление о том, что в момент времени 1с посредник прекращает прием предложений. Одновременно такое уведомление размещается в свободном доступе для других потенциальных участников.In accordance with the requirements of the Law, before gaining access to the content of proposals, the customer is obliged to notify participants of the possibility of submitting, amending or withdrawing proposals (see article 26, paragraph 2 of the Law). After granting access, no manipulation of offers is permissible, and therefore, in accordance with the Law, before introducing restrictions, participants must be notified in advance that such restrictions will be introduced. Therefore, a time point 1a is set such that (, <1 s . When all participants are sent a notification that at time time 1 s the intermediary stops accepting offers. At the same time, such a notification is placed in the public domain for other potential participants.
При размещении зашифрованного предложения предполагается, что в нужный момент времени ключ расшифрования будет обнародован. При этом если ключ своевременно не обнародован, то предложение не будет расшифровано и, как следствие, не будет рассмотрено. Посредник приступает к приему ключей расшифрования в момент времени Ц.When placing an encrypted offer, it is assumed that at the right time the decryption key will be made public. Moreover, if the key is not made public in a timely manner, then the proposal will not be decrypted and, as a result, will not be considered. The intermediary proceeds to receive decryption keys at time point C.
При этом в момент времени Ц он выполняет рассылку уведомлений (в соответствии со ст. 26 п. 2 Закона) о том, что ключи будут приниматься в интервале времени [1Ц6].At the same time, at the time point Ts, he sends out notifications (in accordance with Article 26, paragraph 2 of the Law) that the keys will be received in the time interval [1C 6 ].
В момент времени 18 заказчик заканчивает прием ключей расшифрования и приступает к определению победителя. Выполняются очевидные неравенстваAt time 1 8, the customer finishes accepting the decryption keys and proceeds to determine the winner. Obvious inequalities hold.
Величины всех моментов времени должны быть опубликованы заранее. Фактические значения интервалов |1,,Дс| (для подачи, изменения или отзыва предложений) и |1<|,1„| (для обнародования ключей расшифрования) определяются техническими возможностями посредника и потенциальных участников, количеством участников, Инфраструктурой открытых ключей (ΡΚΙ) и зависят также от условий проведения аукциона.The values of all points in time must be published in advance. The actual values of the intervals | 1,, D with | (for submitting, amending or withdrawing offers) and | 1 <|, 1 „| (for the publication of decryption keys) are determined by the technical capabilities of the intermediary and potential participants, the number of participants, the Public Key Infrastructure (ΡΚΙ) and also depend on the conditions of the auction.
Рассматриваемые моменты времени являются запланированными и зафиксированы в условиях проведения аукциона. Однако фактические значения, подтвержденные штампами времени, будут от них отличаться. Такие моменты времени выделены надстрочным индексом * (звездочка).The considered time points are planned and fixed in the conditions of the auction. However, actual values confirmed by time stamps will differ from them. Such times are indicated by superscript * (asterisk).
Вся вышеупомянутая и ассоциированная информация заверяется посредством ЭЦП заказчика и размещается в свободном доступе с привлечением ресурса посредника.All the aforementioned and associated information is certified by means of the EDS of the customer and placed in the public domain with the involvement of an intermediary resource.
На подготовительной фазе также выполняется регистрация участников. Необходимость в регистрации участников обусловлена типом и условиями проведения аукциона. В частности, регистрация необходима при проведении закрытых аукционов или, как следует из ряда положений Закона, когда установлено требование финансового обеспечения участия в аукционе.In the preparatory phase, registration of participants is also carried out. The need for registration of participants is determined by the type and conditions of the auction. In particular, registration is necessary during closed auctions or, as follows from a number of provisions of the Law, when the requirement for financial support for participation in the auction is established.
Для соблюдения анонимности предложений каждому участнику В присваивается уникальный псевдоним, после чего участник В рассматривается как анонимный участник X, вплоть до добровольного отказа от анонимности на соответствующем этапе.To comply with the anonymity of the proposals, each participant B is assigned a unique pseudonym, after which participant B is considered as an anonymous participant X, up to a voluntary rejection of anonymity at the appropriate stage.
Один из возможных подходов к формированию псевдонимов основывается на методе итеративногоOne of the possible approaches to the formation of aliases is based on the iterative method
- 11 021508 хэширования. Идея заключается в том, чтобы использовать элементы хэш-цепочки в качестве псевдонимов. Для каждого участника посредник генерирует свою хэш-цепочку. Поскольку хэш-цепочка конечна, то конечно множество псевдонимов. Каждый ранее выпущенный псевдоним можно использовать для принятия однозначного решения относительного выпуска нового. Свойства криптографической хэшфункции таковы, что злоумышленник не в состоянии самостоятельно выпустить новый псевдоним.- 11,021,508 hashes. The idea is to use hash chain elements as aliases. For each participant, the broker generates its own hash chain. Since the hash chain is finite, of course there are many aliases. Each previously released alias can be used to make an unambiguous decision on the relative release of a new one. The properties of the cryptographic hash function are such that the attacker is not able to independently issue a new alias.
К обработке будут приниматься только те сообщения участников, псевдонимы которых есть суть элемента хэш-цепочек посредника. В долговременной памяти достаточно хранить начальное значение ψ0 χ, последний выпущенный псевдоним ψχ и текущую длину хэш-цепочки ΐ+1. Предположим, что для представления в памяти ψ0 χ, ψΓ и ΐ+1 необходимо к двоичных разрядов. Тогда для хранения всех псевдонимов потребуется не более 3Ык двоичных разрядов, где N - количество участников.Only messages from participants whose aliases are the essence of the intermediary hash chain element will be accepted for processing. In long-term memory, it is enough to store the initial value ψ 0 χ , the last issued alias ψ χ and the current length of the hash chain ΐ + 1. Suppose that for representing in memory ψ 0 χ , ψΓ and ΐ + 1, binary digits are required. Then, to store all the aliases, no more than 3k binary digits are required, where N is the number of participants.
Метод гарантирует оптимальное использование ресурса памяти, так как объем памяти для хранения псевдонимов теперь определяется параметром N и не зависит от ЬМ, где Ь - количество заявляемых лотов, М - количество предложений по каждому из лотов.The method guarantees optimal use of the memory resource, since the amount of memory for storing pseudonyms is now determined by the parameter N and does not depend on L, where L is the number of declared lots, M is the number of offers for each lot.
Пусть регистрационные данные представлены двоичной последовательностью Кх.Let the registration data be represented by a binary sequence K x .
Выпуск первого псевдонима осуществляется посредником по факту регистрации участника X. Посредник выполняет следующие действия.The first alias is issued by the intermediary upon the registration of participant X. The intermediary performs the following actions.
1. При помощи генератора псевдослучайных чисел вырабатывает секретное стартовое значение г0 х.1. Using a pseudo-random number generator, it produces a secret starting value r 0 x .
ι/ζ (и/ %)ι / ζ (and /%)
2. Методом итеративного хэширования вычисляет финальное значение ψν ',ψ0 ' где ν=ΙΜ+1 и (г0х, Кх) .2. Iterative hashing method calculates the final value ψν ' , ψ0 ' where ν = ΙΜ + 1 and (r0 x , K x ).
3. Сохраняет в долговременной памяти запись ' Ψν ' ’ и/ х 3. Saves the record 'Ψ ν ''and / x in long-term memory
4. Передает участнику X первый псевдоним ' который получен как промежуточный результат в ходе вычисления ψν χ. В дальнейшем: выпуск псевдонимов происходит следующим образом.4. Transmits to participant X the first pseudonym 'which was obtained as an intermediate result during the calculation of ψ ν χ . In the future: the release of aliases is as follows.
1. Участник, воспользовавшись соответствующей услугой посредника (например, через предоставляемый им ^еЪ-сайт), вводит псевдоним, выпущенный на предыдущем шаге. Например, ψ х.1. The participant, using the appropriate intermediary service (for example, through the ^ e3-site provided by him), enters the pseudonym issued in the previous step. For example, ψ x .
2. В долговременной памяти посредника хранится запись {ψο*, ψί+ι , Д+1}.2. The record {ψο *, ψί + ι, Д + 1} is stored in the long-term memory of the intermediary.
Посредник выполняет проверкуIntermediary checks
3. Если условие проверки выполнено, то посредник принимает решение о выпуске нового псевдонима и вычисляет3. If the verification condition is met, the intermediary decides on the release of a new alias and calculates
4. Посредник корректирует ранее сохраненную запись * ψί+ χ, 1+1} путем выполнения замены Ψί+1 на ψ1 и4. The mediator corrects the previously saved record * ψ ί + χ , 1 + 1} by replacing Ψί +1 with ψ1 and
1+1 на ί.1 + 1 on ί.
5. Посредник передает ^-1 участнику X в качестве его псевдонима.5. The intermediary transfers ^ - 1 to participant X as his pseudonym.
Следует отметить, что Закон гарантирует возможность отзыва предложений. Обычно участник просто изымает конверт с предложением. В электронном аукционе ситуация иная: до обнародования ключа расшифрования доступ к содержанию предложения невозможен. Будем считать, что отзыв предложения в электронном аукционе осуществляется неявно: непредоставлением ключа расшифрования. Нерасшифрованные предложения, очевидно, не могут быть рассмотрены и, поэтому, игнорируются.It should be noted that the Law guarantees the possibility of withdrawing offers. Usually a participant simply picks up an envelope with a proposal. In an electronic auction, the situation is different: until the decryption key is published, access to the contents of the proposal is not possible. We assume that the bid is withdrawn in an electronic auction implicitly: by not providing the decryption key. Unencrypted sentences, obviously, cannot be considered and, therefore, are ignored.
Предположим, участник желает изменить свое предложение. По правилам он должен сначала отозвать предложение, а затем подать вместо него другое. В электронном аукционе участнику достаточно подать предложение, но зашифрованное на другом секретном ключе. При этом участник может воспользоваться как новым, так и существующим псевдонимом. В результате у посредника будет храниться два предложения. В течение заданного интервала времени участник обнародует ключ расшифрования, на котором зашифровано актуальное предложение. Все остальные предложения будут проигнорированы заказчиком.Suppose a participant wants to change their proposal. According to the rules, he must first withdraw the offer, and then submit another one instead. In an electronic auction, it is enough for the participant to submit an offer, but encrypted on another secret key. In this case, the participant can use both a new and an existing alias. As a result, the intermediary will keep two offers. During the specified time interval, the participant will publish the decryption key, on which the current offer is encrypted. All other offers will be ignored by the customer.
Таким образом, участник имеет возможность подать несколько предложений как одновременно, так и с некоторой временной задержкой, и затем выбрать, какое из них (обязательно одно) раскрыть заказчику, обнародовав соответствующий ключ расшифрования. Если же участник обнародует ключи расшифрования для двух и более предложений, то в соответствии с Законом все его предложения будут сняты с аукциона. Если же ключ расшифрования не обнародован ни для одного из поданных предложений, то это означает отказ от участия в аукционе.Thus, the participant has the opportunity to submit several offers both simultaneously and with some time delay, and then choose which one (necessarily one) to disclose to the customer, having published the corresponding decryption key. If the participant publishes decryption keys for two or more offers, then in accordance with the Law all his offers will be withdrawn from the auction. If the decryption key is not made public for any of the submitted proposals, this means refusing to participate in the auction.
Как было сказано ранее, в описываемом варианте осуществления предполагается, что в заявке содержится один лот. В случае, если в заявке содержится более одного лота, описываемые ниже фазы и связанные с ними действия выполняются для каждого из заявленных лотов.As mentioned earlier, in the described embodiment, it is assumed that the application contains one lot. If the application contains more than one lot, the phases described below and the related actions are performed for each of the declared lots.
Далее дается описание протокола на фазе размещения предложений (204).The following is a description of the protocol in the proposal posting phase (204).
- 12 021508- 12 021508
Протокол 1. Размещение предложений.Protocol 1. Placement of proposals.
1. Уведомление о размещении предложений. В момент времени ка посредник от имени заказчика рассылает участникам уведомление о времени окончания приема предложений, а также размещает его в свободном доступе. Для этого посредник выполняет следующие действия.1. Notification of the placement of proposals. At the point in time to a mediator on behalf of the customer sends the participants notice of the time of acceptance of proposals and places it in the public domain. To do this, the intermediary performs the following actions.
1. Генерирует уведомление Ь1, в котором указано время окончания приема предложений кс.1. Generates a notification b 1 , which indicates the time of the end of the acceptance of proposals to s .
2. Взаимодействуя с сервером Т8Л, формирует штамп времени Т(Ь1,ка*), где ка - время поступления Ь(Ь1) на сервер Т8Л, ка<ка*.2. Interacting with the server T8L, generates time stamp T (b 1, to a *), where a - the arrival time L (L 1) to T8L server to a <k a *.
3. Заверяет посредством своей ЭЦП совместно уведомление Ь1 и штамп времени Т(Ь1,ка*).3. Together with its digital signature, it certifies the notification b 1 and the time stamp T (b 1 , k a *).
4. Рассылает сообщение М0 участникам на шаге (1.1) Протокола 1.4. Sends a message M 0 to the participants in step (1.1) of Protocol 1.
2. Формирование предложения участником. Участник В выполняет следующие действия.2. Formation of the proposal by the participant. Participant B performs the following actions.
1. Генерирует секретный ключ зашифрования К.1. Generates a private encryption key K.
2. Генерирует секретное стартовое значение г0 в.2. Generates a secret starting value of r 0 in .
3. Заверяет посредством своей ЭЦП секретный ключ зашифрования К.3. Assures, using its digital signature, the secret encryption key K.
4. Формирует предложение Кв по опубликованной заказчиком заявке.4. Forms proposal K in the application published by the customer.
5. Заверяет посредством своей ЭЦП предложение К_в.5. By means of its digital signature, certifies the offer of K_ in .
3. Подача предложения участником. Участник В под псевдонимом X выполняет следующую последовательность действий.3. Submission of proposals by the participant. Member B, under the alias X, performs the following sequence of actions.
1. Методом итеративного хэширования вычисляет финальное значение (г°1 хэш-цепочки для заранее заданного параметра п>3.1. Iterative hashing method calculates the final value ( r ° 1 hash chain for a predefined parameter n> 3.
2. Зашифровывает предложение Кв, заверенное ЭЦП на предыдущем этапе, при помощи ключа К и симметричного криптографического преобразования.2. Encrypts the offer K in , certified by the digital signature at the previous stage, using the key K and a symmetric cryptographic conversion.
3. Зашифровывает ключ К, заверенный ЭЦП на предыдущем этапе, при помощи секретного стартового значения хэш-цепочки и формирует свидетельство3. Encrypts the key K, certified by the digital signature at the previous stage, using the secret start value of the hash chain and generates a certificate
Данное свидетельство предназначено для последующего использования в целях подтверждения факта участия В в аукционе.This certificate is intended for subsequent use in order to confirm the fact of participation in the auction.
4. Передает посреднику А сообщение Μι на шаге (1.2) Протокола 1, представляющее собой запечатанный конверт.4. Transmit to intermediary A the message Μι in step (1.2) of Protocol 1, which is a sealed envelope.
4. Регистрация предложения посредником. Посредник А обрабатывает сообщение М3 от участника X и формирует квитанцию М2. С этой целью посредник выполняет следующую последовательность действий.4. Registration of the proposal by the intermediary. The intermediary A processes the message M 3 from the participant X and generates a receipt M 2 . To this end, the intermediary performs the following sequence of actions.
1. Сохраняет зашифрованное предложение Ек^в(^вУ)-> финальное значение ψη χ (т.е. в совокупности запечатанный конверт) в долговременной памяти.1. Saves the encrypted sentence Е к ^ в (^ вУ) -> the final value ψ η χ (that is, a sealed envelope in the aggregate) in long-term memory.
2. Вычисляет значение хэш-функции и свидетельство2. Calculates the hash value and evidence
сохраняет результат вычислений в долговременной памяти так, что гарантируется однозначное соответствиеsaves the result of calculations in long-term memory so that a one-to-one correspondence is guaranteed
3. Взаимодействуя с сервером Т8Л, формирует штамп времени Т(МхДь), где кь - время поступления Ь(МД на сервер Т8А.3. Interacting with the T8L server, it forms a time stamp T (MxDb), where kb is the time of arrival of b (MD to the T8A server.
4. Заверяет посредством своей ЭЦП совместно Η(Μχ) и штамп времени Т(Мц1ь).4. Assures by means of its EDS jointly Η (Μχ) and the time stamp T (Mts1b).
5. Передает участнику X сообщение М2 на шаге (1.3) Протокола 1.5. Transmits to participant X the message M 2 in step (1.3) of Protocol 1.
5. Вычисление свидетельства посредником. В момент времени кс посредник А прекращает прием предложений и приступает к формированию свидетельства Шх, которое вычисляется на основании всех зашифрованных предложений, поданных к моменту времени кс.5. Calculation of the certificate by the intermediary. At the point in time to a mediator A stops receiving proposals and proceeds to the formation of evidence Wx, which is calculated on the basis of all encrypted proposals submitted to the time to c.
Данное свидетельство предназначено для подтверждения того, что к рассмотрению приняты только своевременно поданные предложения. Для этого посредник выполняет следующие действия.This certificate is intended to confirm that only timely submitted proposals are accepted for consideration. To do this, the intermediary performs the following actions.
1. Предположим, что анонимные участники представили 1 зашифрованных предложений к моменту времени кс. Тогда в долговременной памяти хранится 1 записей вида1. Assume that anonymous participants submitted 1 encrypted offers by the time point to sec . Then 1 record of the form is stored in long-term memory
ПустьLet
- 13 021508- 13 021508
Иными словами, свидетельство вычисляется на основе конкатенации значений хэш-функции, вычисленных для двоичных представлений запечатанных конвертов.In other words, evidence is computed based on the concatenation of the hash function values calculated for the binary representations of the sealed envelopes.
2. Взаимодействуя с сервером ΤδΑ, формирует штамп времени где - время поступления Η(ΨΧ) на сервер ΤδΆ, ΐ0<ΐ0*.2. Interacting with the server ΤδΑ, forms a time stamp where is the time of arrival of Η (Ψ Χ ) to the server ΤδΆ, ΐ 0 <ΐ 0 *.
3. Заверяет посредством своей ЭЦП совместно Η(^ι) и штамп времени Τ(^ι,ΐ0*).3. Assures by means of its digital signature together Η (^ ι) and the time stamp Τ (^ ι, ΐ 0 *).
4. Передает участнику X сообщение М3 на шаге (1.4) Протокола 1.4. Transmits to participant X a message M 3 in step (1.4) of Protocol 1.
5. Размещает в свободном доступе те зашифрованные предложения, которые использовались для вычисления ^1.5. Places in open access those encrypted sentences that were used to calculate ^ 1 .
Дадим описание протокола на фазе рассмотрения предложений (206).Let us describe the protocol at the stage of consideration of proposals (206).
Протокол 2. Рассмотрение предложений.Protocol 2. Consideration of proposals.
1. Уведомление о приеме ключей расшифрования. По прошествии момента времени Ц, но до наступления момента времени ΐ§, участник X должен передать посреднику А ключ расшифрования Κ. В момент времени Ц посредник уведомляет участников о времени окончания приема ключей расшифрования. Уведомление также размещается в свободном доступе. Для этого посредник выполняет следующие действия.1. Notification of acceptance of decryption keys. After the lapse of time Ts, but before the time ΐ § , participant X must transmit to the intermediary A the decryption key Κ. At time Ts, the intermediary notifies participants of the end time for receiving decryption keys. The notice is also publicly available. To do this, the intermediary performs the following actions.
1. Генерирует одноразовое случайное число К1.1. Generates a one-time random number K 1 .
2. Генерирует уведомление Ь2, в котором указано время окончания приема ключей расшифрования ΐ§.2. Generates a notification L 2 , which indicates the end time of reception of decryption keys ΐ § .
3. Взаимодействуя с сервером ΤδΑ, формирует штамп времени для запроса = ^’ Аг!» где И* - время поступления на сервер ΤδΑ,3. Interacting with the server ΤδΑ, forms a time stamp for the request = ^ 'Ar! ”Where And * is the arrival time to the server ΤδΑ,
4. Заверяет посредством своей ЭЦП совместно запрос и штамп времени4. Together with its digital signature, certifies the request and time stamp
5. Рассылает сообщение М4 участникам на шаге (2.1) Протокола 2.5. Distributes the message M 4 to the participants in step (2.1) of Protocol 2.
2. Обнародование ключа расшифрования. В момент обнародования ключа расшифрования Κ участник X добровольно отказывается от анонимности и взаимодействует с посредником А как участник В. Для обнародования ключа участник В выполняет следующие действия.2. Disclosure of the decryption key. At the time of the release of the decryption key Κ participant X voluntarily refuses anonymity and interacts with intermediary A as participant B. To release the key, participant B performs the following actions.
1. Методом итеративного хэширования вычисляет предшествующее ψη χ значение хэш-цепочки1. Iterative hashing method calculates the preceding ψ η χ value of the hash chain
ΨΪ-г = Ь”-\го в).ΨΪ-r = b ”- \ r o c ).
Сохраняет ее текущую длину п-1 вместо п.Saves its current length p-1 instead of p.
2. Применяет асимметричное криптографическое преобразование для зашифрования ключа Κ с использованием открытого ключа заказчика V. Данный открытый ключ доступен через соответствующий сертификат открытого ключа, выпущенный удостоверяющим центром ΡΚΙ для заказчика.2. Applies asymmetric cryptographic conversion to encrypt the key Κ using the customer’s public key V. This public key is available through the corresponding public key certificate issued by the certification authority ΡΚΙ for the customer.
3. Взаимодействуя с сервером ΤδΑ, формирует штамп времени т 3. Interacting with the server ΤδΑ, forms a time stamp t
Здесь ΐε - время поступления на сервер ΤδΑ, ~ < для квитанцииHere ΐ ε is the arrival time to the server ΤδΑ, ~ < for receipt
4. Заверяет посредством своей ЭЦП совместно квитанцию Т’ и штамп времени4. Together with its digital signature, certifies the receipt T ' and the time stamp
5. Передает посреднику А сообщение М5 на шаге (2.2) Протокола 2.5. Transmits to the intermediary A message M 5 in step (2.2) of Protocol 2.
3. Регистрация ключа расшифрования. Посредник А обрабатывает сообщение М5 от участника В и формирует квитанцию М6. С этой целью посредник А выполняет следующую последовательность действий.3. Registration of the decryption key. The intermediary A processes the message M 5 from the participant B and generates a receipt M 6 . To this end, broker A performs the following sequence of actions.
фХ_)fx_)
1. Воспользовавшись значением И(М|), находит запись участника В. Вычисляет1. Using the value of And (M |), finds the record of participant B. Computes
Проверяет, чтоVerifies that
- 14 021508- 14 021508
Д· и сохраняет вместоD · and saves instead
2. Взаимодействуя с сервером Т8Л, формирует штамп времени ' 2’ для запроса т2={К„А(Л/,, где ίί - время поступления Η(τ2) на сервер Т8Л, '2. Interacting with the T8L server, forms a time stamp ' 2 ' for the request t 2 = {K „A (L / ,,, where ίί is the arrival time Η (τ 2 ) to the T8L server, '
3. Заверяет посредством своей ЭЦП совместно Η(τ2) и штамп времени Т(т2,Ф).3. Assures by means of its digital signature together Η (τ 2 ) and the time stamp T (t 2 , Ф).
4. Передает участнику В сообщение М6 на шаге (2.3) Протокола 2.4. Transmits to participant B message M 6 in step (2.3) of Protocol 2.
4. Вычисление свидетельства заказчиком. В момент времени ί§ посредник А прекращает прием ключей расшифрования и передает всю информацию, поступившую от каждого участника, а именно сообщения Μι и М5, заказчику. Отметим, что передается информация только о тех участниках, от которых получены ключи расшифрования.4. Calculation of the certificate by the customer. At time point ί §, intermediary A stops receiving decryption keys and transmits all the information received from each participant, namely messages Μι and М 5 , to the customer. Note that information is transmitted only about those participants from whom decryption keys were received.
После этого заказчик V приступает к формированию свидетельства, которое предназначается для последующего подтверждения того факта, что при определении победителя не учитывались предложения, для которых ключи расшифрования были получены позднее установленного срока. Для этого заказчик выполняет следующие действия.After that, the customer V proceeds with the formation of the certificate, which is intended for the subsequent confirmation of the fact that the proposals for which decryption keys were received later than the deadline were not taken into account when determining the winner. To do this, the customer performs the following actions.
1. Применяет асимметричное криптографическое преобразование для расшифрования ключа К, а именно1. Applies asymmetric cryptographic transformation to decrypt key K, namely
К = Фу(Ъ(КУ).K = Fy (b (KU).
Расшифрование осуществляется заказчиком при помощи секретного ключа, парного его открытому ключу V (см. также подраздел 1.3 выше).Decryption is carried out by the customer using a secret key paired with his public key V (see also subsection 1.3 above).
2. Расшифровывает каждое предложение, воспользовавшись имеющимся для этого предложения ключом расшифрования К, и известным образом выполняет все необходимые проверки (в частности, ЭЦП, штампов времени, связности хэш-цепочек, случайных чисел).2. Decrypts each sentence, using the decryption key K available for this sentence, and in a known manner performs all the necessary checks (in particular, digital signature, time stamps, hash chain connectivity, random numbers).
3. Предположим, что успешно расшифровано 1* предложений, 1*<1. Тогда у заказчика имеется 1* записей вида {К,КВ)Г 1</<г.3. Assume that 1 * sentences, 1 * <1, have been successfully decoded. Then the customer has 1 * records of the form {K, K B ) G 1 </ <g.
Он вычисляет свидетельствоHe calculates the evidence
Ψ2 =Ψ 2 =
ЦК,,*,)·Central Committee ,, *,) ·
Иными словами, свидетельство ^2 вычисляется на основе конкатенации значений хэш-функции, вычисленных для двоичных представлений ключей шифрования и соответствующих предложений.In other words, evidence ^ 2 is computed based on the concatenation of the hash function values computed for binary representations of the encryption keys and corresponding sentences.
4. Генерирует одноразовое случайное число К2.4. Generates a one-time random number K 2 .
5. Взаимодействуя с сервером Т8А, формирует штамп времени для запроса5. Interacting with the T8A server, forms a time stamp for the request
1(=(1^(^)), где Ц* - время поступления Η(τ3) на сервер Т8А, ί,,' ί,,*.1 (= (1 ^ (^)), where Ts * is the time of arrival of Η (τ 3 ) to the T8A server, ί ,, 'ί ,, *.
6. Заверяет посредством своей ЭЦП совместно запрос τ3 и штамп времени Τ(τ3,ί§*).6. Together with its digital signature, it certifies the request τ 3 and the time stamp Τ (τ 3 , ί § *).
7. Передает участнику В сообщение М7 на шаге (2.4) Протокола 2.7. Transmits to participant B a message M 7 in step (2.4) of Protocol 2.
8. Размещает в свободном доступе те ключи расшифрования и расшифрованные предложения, которые использовались для вычисления ^2.8. Places freely decrypted keys and decrypted sentences that were used to calculate ^ 2 .
5. Регистрация свидетельства участником. Участник В обрабатывает сообщение М7 и формирует квитанцию М8. Для этого участник В выполняет следующие действия.5. Registration of the certificate by the participant. The participant B processes the message M 7 and generates a receipt M 8 . To do this, participant B performs the following actions.
1. Методом итеративного хэширования вычисляет предшествующее значение хэш-цепочки1. Iterative hashing method calculates the previous value of the hash chain
Сохраняет ее текущую длину п-2 вместо п-1.Saves its current length p-2 instead of p-1.
2. Взаимодействуя с сервером Т8А, формирует штамп времени Т(т4Д) для квитанции2. Interacting with the T8A server, forms a time stamp T (t 4 D) for the receipt
Т4 = (^,^,),^,^),7(^,/*)} , где - время поступления И(Т4) на сервер Т8А, в T 4 = (^, ^,), ^, ^), 7 (^, / *)}, where is the time of arrival of And (T 4 ) to the T8A server, in
3. Заверяет посредством своей ЭЦП совместно ^л_2' и штамп времени3. Assures by means of its digital signature together ^ l_2 'and the time stamp
4. Передает заказчику V сообщение М8 на шаге (2.5) Протокола 2.4. Transmits to the customer V message M 8 in step (2.5) of Protocol 2.
Дадим описание протокола на фазе обнародования результатов (208).Let us describe the protocol at the stage of the publication of the results (208).
- 15 021508 (3.1) в <- V :М9 = 8у^,Т^кУ) (3.2) В -> V где <Г5={К3,1з,Л(МДЛ(£Л)}- 15 021508 (3.1) in <- V: М 9 = 8 у ^, Т ^ к У) (3.2) В -> V where <Г 5 = {К 3 , 1з, Л (МДЛ (£ Л)}
Тб =^,^),^,^,^),7(^,4)}T b = ^, ^), ^, ^, ^), 7 (^, 4)}
Протокол 3. Обнародование результатов.Protocol 3. Disclosure of results.
1. Определение победителя. Заказчик V известным образом выполняет анализ поданных предложений на предмет определения победителя аукциона в соответствии с критерием и правилами, зафиксированными в условиях проведения аукциона.1. Determination of the winner. Customer V, in a known manner, analyzes the submitted proposals to determine the winner of the auction in accordance with the criteria and rules fixed in the conditions of the auction.
2. Уведомление о результатах. Предположим, что участник В избран в качестве победителя. Заказчик V обязан уведомить участников о результатах и персонально В о факте его избрания победителем. Для этого заказчик V выполняет следующие действия.2. Notification of the results. Suppose that participant B is selected as the winner. Customer V is obliged to notify the participants of the results and personally B about the fact of his election as the winner. To do this, customer V performs the following actions.
1. Генерирует одноразовое случайное число К3.1. Generates a one-time random number K 3 .
2. Генерирует уведомление Ь3, в котором указывается, что участник В признан победителем аукциона.2. Generates a notification L 3 , which indicates that bidder B is recognized as the winner of the auction.
3. Взаимодействуя с сервером Т8Л, формирует штамп времени Т(т5,1к) для запроса3. Interacting with the T8L server, forms a time stamp T (t 5 , 1 k ) for the request
-г,={к,;4.л(Ч)-№-кг)),r, = {k; 4.l (H) -№-k g )),
С < н.C <n.
где 1к - время поступления Η(τ5) на сервер Т8Л,where 1 k is the arrival time Η (τ 5 ) to the T8L server,
4. Заверяет посредством своей ЭЦП совместно запрос и штамп времени Т) (т5,1к).4. Assures by means of its digital signature together the request and time stamp T) (t 5 , 1 k ).
5. Передает участнику В сообщение М9 на шаге (3.1) Протокола 3.5. Transmits to participant B message M 9 in step (3.1) of Protocol 3.
6. Размещает в свободном доступе сообщение М9.6. Places the message M 9 in the public domain.
3. Согласительное подтверждение. Участник В обрабатывает сообщение М9 и формирует квитанцию М10 и, тем самым, соглашается с избранием его победителем аукциона. Для этого участник В выполняет следующие действия.3. Conciliation confirmation. Participant B processes the message M 9 and forms a receipt M 10 and, thereby, agrees with the election of the winner of the auction. To do this, participant B performs the following actions.
1. Методом итеративного хэширования вычисляет предшествующее значение хэш-цепочки1. Iterative hashing method calculates the previous value of the hash chain
Сохраняет величину п-3 вместо п-2.Saves p-3 instead of p-2.
2. Взаимодействуя с сервером Т8Л, формирует штамп времени Т(т6,1р) для квитанции = {^,^(^),^3^(^,^),^,4)), где 1р - время поступления Η(τ6) на сервер Т8А, 1к<1р.2. Interacting with the T8L server, forms a time stamp T (t 6 , 1 p ) for the receipt = {^, ^ (^), ^ 3 ^ (^, ^), ^, 4)), where 1 p is the arrival time Η (τ 6 ) to the T8A server, 1 k <1 p .
3. Заверяет посредством своей ЭЦП совместно и штамп времени г№’4)·3. Certifies by its electronic signature and time stamp together g №'4) ·
4. Передает заказчику V сообщение М10 на шаге (3.2) Протокола 3.4. Transmits to the customer V the message M 10 in step (3.2) of Protocol 3.
В приведенном изложении при указании на то, что некое сообщение передается участнику, подразумевалось, что оно также размещается в свободном доступе. Это правило распространяется на любые адресованные участникам сообщения как от посредника, так и от заказчика.In the above statement, when indicating that a certain message is being transmitted to the participant, it was implied that it is also freely available. This rule applies to any messages addressed to participants from both the intermediary and the customer.
Выше при описании электронного аукциона неоднократно говорилось об использовании участником, посредником или заказчиком своей ЭЦП для заверения некоего сообщения. Естественно, эти ЭЦП потом проверяются на предмет их действительности по приему данного сообщения соответствующей стороной.Above, when describing an electronic auction, it was repeatedly mentioned that the participant, intermediary, or customer used their digital signature to certify a certain message. Naturally, these EDS are then checked for their validity upon receipt of this message by the relevant party.
Так, ЭЦП посредника проверяется участниками на шагах (1.1), (1.3), (1.4) фазы размещения предложений (204) и шагах (2.1), (2.3) фазы рассмотрения предложений (206). Для данной проверки участник получает выпущенный удостоверяющим центром ΡΚΙ сертификат открытого ключа посредника, через который доступен открытый ключ посредника. Сертификат открытого ключа посредника сам по себе получается в результате заверения открытого ключа посредника и его учетных данных цифровой подписью удостоверяющего центра ΡΚΙ. Затем участник проверяет серийный номер сертификата открытого ключа посредника по списку отозванных сертификатов. Если сертификат открытого ключа посредника не отозван, участник проверяет цифровую подпись удостоверяющего центра ΡΚΙ с использованием открытого ключа удостоверяющего центра ΡΚΙ. При положительном результате данной проверки участник проверяет цифровую подпись посредника с использованием открытого ключа посредника.So, the digital signature of the intermediary is checked by the participants at steps (1.1), (1.3), (1.4) of the proposal placement phase (204) and steps (2.1), (2.3) of the proposal consideration phase (206). For this verification, the participant receives an intermediary public key certificate issued by a certification authority, through which the intermediary's public key is available. The intermediary public key certificate in itself is obtained by certifying the intermediary's public key and its credentials with a digital signature of the certification authority ΡΚΙ. Then, the participant checks the serial number of the intermediary’s public key certificate against the list of revoked certificates. If the intermediary’s public key certificate is not revoked, the participant verifies the digital signature of the certification authority ΡΚΙ using the public key of the certification authority ΡΚΙ. If the verification result is positive, the participant verifies the digital signature of the intermediary using the intermediary's public key.
Затем ЭЦП участника проверяется посредником на шаге (2.2) фазы рассмотрения предложений (206). Для этого посредник получает выпущенный удостоверяющим центром ΡΚΙ сертификат открытого ключа участника, через который доступен открытый ключ участника. Сам по себе сертификат открытого ключа участника получается в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра ΡΚΙ. Посредник проверяет серийный номер сертификата открытого ключа участника по списку отозванных сертификатов. Если сертификат открытого ключа участника не отозван, посредник проверяет цифровую подпись удостоверяющего центра ΡΚΙ с использованием открытого ключа удостоверяющего центра ΡΚΙ. При положительном результате данной проверкиThen, the electronic signature of the participant is verified by the intermediary at step (2.2) of the proposal consideration phase (206). To do this, the intermediary receives a certificate of the public key of the participant issued by the certification center ΡΚΙ through which the public key of the participant is available. The certificate of the participant’s public key is obtained by certifying the participant’s public key and his credentials with a digital signature of the certification authority ΡΚΙ. The intermediary checks the serial number of the member’s public key certificate against the list of revoked certificates. If the participant’s public key certificate is not revoked, the intermediary checks the digital signature of the certification authority ΡΚΙ using the public key of the certification authority ΡΚΙ. If the result of this check is positive
- 16 021508 посредник проверяет цифровую подпись участника с использованием открытого ключа участника.- 16,021,508, the intermediary verifies the digital signature of the participant using the member’s public key.
Далее ЭЦП заказчика проверяется участниками на шаге (2.4) фазы рассмотрения предложений (206) и шаге (3.1) фазы обнародования результатов (208). Для данной проверки участник получает выпущенный удостоверяющим центром ΡΚΙ сертификат открытого ключа заказчика, через который доступен открытый ключ заказчика. Сам по себе сертификат открытого ключа заказчика получается в результате заверения открытого ключа заказчика и его учетных данных цифровой подписью удостоверяющего центра ΡΚΙ. Участник проверяет серийный номер второго сертификата открытого ключа заказчика по списку отозванных сертификатов. Если сертификат открытого ключа заказчика не отозван, участник проверяет цифровую подпись удостоверяющего центра ΡΚΙ с использованием открытого ключа удостоверяющего центра ΡΚΙ. При положительном результате данной проверки участник проверяет цифровую подпись заказчика с использованием открытого ключа заказчика.Further, the customer’s digital signature is checked by the participants at step (2.4) of the proposal consideration phase (206) and step (3.1) of the results publication phase (208). For this verification, the participant receives a certificate of the customer’s public key issued by the certification center, through which the customer’s public key is available. By itself, a customer’s public key certificate is obtained by certifying the customer’s public key and its credentials with a digital signature of the certification authority ΡΚΙ. The participant checks the serial number of the second customer’s public key certificate against the list of revoked certificates. If the customer’s public key certificate is not revoked, the participant verifies the digital signature of the certification authority ΡΚΙ using the public key of the certification authority ΡΚΙ. If the verification result is positive, the participant verifies the customer’s digital signature using the customer’s public key.
Следует отметить, что используемый при данной проверке открытый ключ заказчика и ассоциированный с ним сертификат могут отличаться от открытого ключа заказчика и ассоциированного с ним сертификата, используемых для зашифрования на фазе рассмотрения предложений (206), описанной выше. Иными словами, для заказчика может потребоваться два открытых ключа.It should be noted that the customer’s public key and the certificate associated with it may differ from the customer’s public key and the certificate associated with it, which are used for encryption during the proposal review phase (206) described above. In other words, two public keys may be required for a customer.
Затем ЭЦП участника проверяется заказчиком на шаге (2.4) фазы рассмотрения предложений (206) и шаге (3.2) фазы обнародования результатов (208). Для данной проверки заказчик получает выпущенный удостоверяющим центром ΡΚΙ сертификат открытого ключа участника, через который доступен открытый ключ участника. Сам по себе сертификат открытого ключа участника получается в результате заверения открытого ключа участника и его учетных данных цифровой подписью удостоверяющего центра ΡΚΙ. Заказчик проверяет серийный номер сертификата открытого ключа участника по списку отозванных сертификатов. Если сертификат открытого ключа участника не отозван, заказчик проверяет цифровую подпись удостоверяющего центра ΡΚΙ с использованием открытого ключа удостоверяющего центра ΡΚΙ. При положительном результате данной проверки заказчик проверяет цифровую подпись участника с использованием открытого ключа участника.Then the EDS of the participant is checked by the customer at step (2.4) of the proposal consideration phase (206) and step (3.2) of the results publication phase (208). For this check, the customer receives a certificate of the public key of the participant issued by the certification center ΡΚΙ through which the public key of the participant is available. The certificate of the participant’s public key is obtained by certifying the participant’s public key and his credentials with a digital signature of the certification authority ΡΚΙ. The customer checks the serial number of the member’s public key certificate against the list of revoked certificates. If the participant’s public key certificate is not revoked, the customer verifies the digital signature of the certification authority ΡΚΙ using the public key of the certification authority ΡΚΙ. If the result of this check is positive, the customer verifies the participant’s digital signature using the participant’s public key.
Наконец, каждый из вышеупомянутых штампов времени, получаемых от сервера Т8Л, заверен ЭЦП сервера Т8Л, в отношении которой также надлежащим образом выполняется проверка. Для этого необходимо получить выпущенный удостоверяющим центром ΡΚΙ сертификат открытого ключа сервера Т8Л, через который доступен открытый ключ сервера Т8Л. Сам по себе данный сертификат опять же получается в результате заверения открытого ключа сервера Т8Л и его учетных данных цифровой подписью удостоверяющего центра ΡΚΙ. Затем проверяется серийный номер сертификата открытого ключа сервера Т8Л по списку отозванных сертификатов. Если сертификат открытого ключа сервера Т8Л не отозван, проверяется цифровая подпись удостоверяющего центра ΡΚΙ с использованием открытого ключа удостоверяющего центра ΡΚΙ. При положительном результате данной проверки цифровая подпись сервера Т8Л проверяется с использованием открытого ключа сервера Т8Л.Finally, each of the aforementioned time stamps received from the T8L server is certified by the digital signature of the T8L server, for which a check is also properly performed. To do this, it is necessary to obtain the T8L server public key certificate issued by the certification center ΡΚΙ, through which the T8L server public key is available. By itself, this certificate is again obtained by certifying the public key of the T8L server and its credentials with a digital signature of the certification authority удостовер. Then, the serial number of the public key certificate of the T8L server is checked against the list of revoked certificates. If the T8L server’s public key certificate is not revoked, the digital signature of the certification authority ΡΚΙ is verified using the public key of the certification authority ΡΚΙ. If the result of this check is positive, the digital signature of the T8L server is verified using the public key of the T8L server.
Следует отметить, что описанное выше осуществление проверки ЭЦП является широко известным. Ее описание дано лишь для наглядности и непосредственно к настоящему изобретению не относится.It should be noted that the implementation of the digital signature verification described above is widely known. Its description is given for illustrative purposes only and does not apply directly to the present invention.
Далее приводятся различные иллюстративные (но не единственно возможные) сценарии, реализуемые в случае неуспешного итога проверки ЭЦП (т.н. невязки подписи).The following are various illustrative (but not the only possible) scenarios that are implemented in the event of an unsuccessful result of the digital signature verification (the so-called signature discrepancies).
Рассмотрим шаг (1.1) фазы размещения предложений (204). Здесь обмен сообщениями инициируется посредником. Если обнаружена неувязка, то анонимный участник X может попытаться получить аналогичное сообщение, обратившись к общедоступному ресурсу. Если и для этого сообщения обнаружена неувязка или сообщение вообще отсутствует, то можно считать аукцион несостоявшимся. Получается, что посредник от имени заказчика не уведомил участников о времени окончания приема предложений, а это прямое нарушение Закона.Consider the step (1.1) of the proposal placement phase (204). Here, messaging is initiated by a broker. If a problem is found, then anonymous participant X may try to receive a similar message by contacting a public resource. If there is a problem for this message or if there is no message at all, then the auction can be considered invalid. It turns out that the intermediary, on behalf of the customer, did not notify the participants about the deadline for accepting proposals, and this is a direct violation of the Law.
Затем рассмотрим шаг (1.3) фазы размещения предложений (204). Если обнаружена неувязка, то анонимный участник X инициирует обмен сообщениями с посредником А с целью получения подлинного и целостного сообщения М2. Вводится параметр т, определяющий количество раундов в таком субпротоколе. Разумно задать т из соображенияThen, we consider step (1.3) of the proposal placement phase (204). If a problem is found, then anonymous participant X initiates the exchange of messages with intermediary A in order to obtain a genuine and complete message M 2 . The parameter m is introduced, which determines the number of rounds in such a subprotocol. It is reasonable to ask t for reasons
где I,- - задержка, связанная с одним раундом, а 1С - время окончания приема предложений, как было сказано ранее. Иными словами, всего не более т раундов. Если целостное и подлинное сообщение не получено от посредника А в т-м раунде, то аукцион считается несостоявшимся, так как посредник не сможет впоследствии доказать, что предложение участника X было зарегистрировано своевременно.where I, - is the delay associated with one round, and 1 C is the time for the end of the acceptance of proposals, as was said earlier. In other words, no more than t rounds. If a complete and genuine message is not received from intermediary A in the nth round, then the auction is considered failed, as the intermediary will not be able to subsequently prove that the offer of participant X was registered in a timely manner.
На шаге (1.4) фазы размещения предложений (204) следует поступить аналогично шагу (1.3) (см. выше). То есть если целостное и подлинное сообщение не получено от посредника в т-м раунде, то аукцион считается несостоявшимся, так как участник X не сможет впоследствии удостовериться, что его предложение было размещено своевременно.At step (1.4), the proposal placement phase (204) should be done similarly to step (1.3) (see above). That is, if a complete and genuine message was not received from the intermediary in the nth round, then the auction is considered failed, because participant X will not be able to subsequently make sure that his proposal was posted in a timely manner.
На шаге (2.1) фазы рассмотрения предложений (206) опять же следует поступить аналогично шагу (1.3). Для количества раундов вводится параметр т1, причем (£гХЛ11)<£д,At the step (2.1) of the consideration phase of the proposals (206), again, one should proceed similarly to the step (1.3). For the number of rounds, the parameter m 1 is introduced, and (£ gXL11) <£ d,
- 17 021508 где ΐ8 - время окончания приема ключей расшифрования, как сказано ранее.- 17 021508 where ΐ 8 is the end time for receiving decryption keys, as mentioned earlier.
На шаге (2.2) фазы рассмотрения предложений (206) следует поступить аналогично ее шагу (2.1). При этом для количества раундов вводится параметр т2 с аналогичным ограничением по ΐ8 при т2<т!.At step (2.2), the consideration phase of proposals (206) should be done similarly to its step (2.1). Moreover, for the number of rounds, the parameter t 2 is introduced with a similar restriction in по 8 for t 2 <t !.
На шаге (2.3) фазы рассмотрения предложений (206) следует поступить аналогично шагу (2.1). При этом для количества раундов вводится параметр т3 с аналогичным ограничением по ί8 при т3<т2<т!.At step (2.3), the consideration phase of proposals (206) should be done similarly to step (2.1). In this case, for the number of rounds, the parameter t 3 is introduced with a similar restriction in ί 8 for t 3 <t 2 <t !.
На шаге (2.4) фазы рассмотрения предложений (206) следует поступить аналогично шагу (2.1). При этом для количества раундов вводится параметр т4 с аналогичным ограничением по ΐ8 при т4<т3<т2<т1.At step (2.4), the consideration phase of proposals (206) should be done similarly to step (2.1). In this case, for the number of rounds, the parameter m 4 is introduced with a similar restriction in ΐ 8 for m 4 <m 3 <m 2 <m 1 .
На шаге (2.5) фазы рассмотрения предложений (206) следует поступить аналогично шагу (2.1). При этом для количества раундов вводится параметр т5 с аналогичным ограничением по ΐ8 при т5<т4<т3<т2<т!.At step (2.5), the consideration phase of proposals (206) should be done similarly to step (2.1). Moreover, for the number of rounds, the parameter m 5 is introduced with a similar restriction in по 8 for m 5 <m 4 <m 3 <m 2 <m !.
На шаге (3.1) фазы обнародования результатов (208) опять же следует поступить аналогично шагу (1.3), но параметр т выбирается из других разумных соображений без учета специфических временных ограничений. На шаге (3.2) фазы обнародования результатов (208) следует поступить аналогично ее шагу (3.1).At step (3.1), the disclosure phase of results (208) should again be done similarly to step (1.3), but the parameter m is chosen from other reasonable considerations without taking into account specific time constraints. At step (3.2), the results disclosure phase (208) should be done similarly to its step (3.1).
Таким образом, настоящим изобретением обеспечивается безопасность информационных процессов в ходе электронного аукциона в соответствии с требованиями, оговариваемыми Законом. Так, гарантируется анонимность участников, конфиденциальность, целостность и подлинность предложений, а также своевременное предоставление доступа к их содержанию. Механизм ЭЦП обеспечивает неотрекаемость. Кроме того, общедоступные свидетельства позволяют однозначно устанавливать факт своевременного размещения и рассмотрения предложений, а также обнародования результатов.Thus, the present invention ensures the security of information processes during an electronic auction in accordance with the requirements specified by the Law. Thus, the anonymity of the participants, confidentiality, integrity and authenticity of the proposals, as well as the timely provision of access to their contents are guaranteed. The EDS mechanism provides non-repudiation. In addition, publicly available evidence makes it possible to unequivocally establish the fact of timely posting and consideration of proposals, as well as the publication of the results.
Изобретение было раскрыто выше со ссылкой на конкретный вариант его осуществления. Для специалистов могут быть очевидны и иные варианты осуществления изобретения, не меняющие его сущности, как она раскрыта в настоящем описании.The invention has been disclosed above with reference to a specific embodiment. Other specialists may be obvious to other embodiments of the invention, without changing its essence, as it is disclosed in the present description.
Соответственно, изобретение следует считать ограниченным по объему только нижеследующей формулой изобретения.Accordingly, the invention should be considered limited in scope only by the following claims.
Список процитированной литературы [1] КЕС3161. 1п1сгпс1 Х.509 РиЪНс Кеу 1пГга51гис1игс ТНпе-81атр РгоЮсо1 (Т8Р). Лиди81 2001.List of cited literature [1] KES3161. 1p1sgps1 Kh.509 RiNS Keu 1pGga51gis1igs Tnpe-81atr PrgoYuso1 (T8R). Lidi81 2001.
[2] ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. Издательство стандартов, 1996.[2] GOST 28147-89. Information processing systems. Cryptographic protection. Cryptographic conversion algorithm. Standards Publishing House, 1996.
[3] ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной подписи. Издательство стандартов, 2001.[3] GOST R 34.10-2001. Information technology. Cryptographic information security. The processes of formation and verification of electronic signatures. Standards Publishing House, 2001.
[4] ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. Издательство стандартов, 1994.[4] GOST R 34.11-94. Information technology. Cryptographic information security. Hash function. Standards Publishing, 1994.
[5] 18О/1ЕС 18033-3. 1иГогтайои 1есЬио1о§у - 8есигйу Юскпищек - Епсгурйоп а1догкктк - Рай 3: В1оск С1ркег8. 2005.[5] 18O / 1ES 18033-3. 1Gogtayoi 1bio1o§u - 8esigyu Yuskpishchek - Epsguryop a1dogkktk - Paradise 3: B1osk S1rkeg8. 2005.
[6] 180/1ЕС 18033-2. 1иГогтайои 1есЬио1о§у - 8есигку Юскпщиек - Епсгурйоп а1догкктк - Рай 2: Акуттейю аркегк. 2005.[6] 180 / 1EC 18033-2. 1Gogtayoi 1esbio1o§u - 8sigku Yuskspschiek - Epsguryop a1dogkktk - Paradise 2: Akutteyu arkegk. 2005.
[7] 18О/1ЕС 10118-2. 1иГогтайои 1есЬио1о§у - Зесшйу (ескпицгек - Накк-Гцпсйопк - Рай 2: НаккГиисйоиз И81пд ап п-Ък Ъ1оск аркег. 2000.[7] 18O / 1ES 10118-2. 1Gogtayoi 1bio1o§u - Zesshyu (eskpitsgek - Nakk-Hzpsyopk - Paradise 2: NakkGiisyoiz I81pd ap p-bk bosk arkeg. 2000.
[8] 18О/1ЕС 10118-3. 1пГогтайоп 1ескпо1о§у - 8есигку (ескпщиек - Накк-Гипсйопк - Рай 3: ИеЙ1са1ей какк-Гипсйопк. 2003.[8] 18O / 1ES 10118-3. 1pGogtaiop 1skop1o§u - 8sigku (eskpshchiek - Nakk-Gipsyopk - Paradise 3: Geytsey kakk-Gipsyopk. 2003.
[9] 18О/1ЕС 14888-3. 1пГогтакоп 1ескпо1о§у - Зесшйу (ескпщиек - И1дка1 кщпаЦиек тейк аррепФх Рай 3: И18сге1е 1одагккт Ъакей тескатктк. 2005.[9] 18O / 1ES 14888-3. 1GGTOPAK 1 EXCLUSIVE - ZESSHYU (EXCLUSIVE - I1dka1 KShPaTsiek take arrePh Paradise 3: I18sge1e 1odagkt Bakey teskatktk. 2005.
Claims (24)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EA201101235A EA021508B1 (en) | 2011-08-24 | 2011-08-24 | Method of protected data exchange in e-auction and system for implementation thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EA201101235A EA021508B1 (en) | 2011-08-24 | 2011-08-24 | Method of protected data exchange in e-auction and system for implementation thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
EA201101235A1 EA201101235A1 (en) | 2013-03-29 |
EA021508B1 true EA021508B1 (en) | 2015-07-30 |
Family
ID=47988416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA201101235A EA021508B1 (en) | 2011-08-24 | 2011-08-24 | Method of protected data exchange in e-auction and system for implementation thereof |
Country Status (1)
Country | Link |
---|---|
EA (1) | EA021508B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2708789C2 (en) * | 2016-02-19 | 2019-12-11 | Кевин Санлин ВАН | Method and system for closed auctions |
RU2735181C1 (en) * | 2017-11-22 | 2020-10-28 | Сименс Акциенгезелльшафт | Method of processing service requests executed by service provider unit |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117294541B (en) * | 2023-11-27 | 2024-04-16 | 浙江深大智能科技有限公司 | Multiple encryption method, system, equipment and medium for anti-ticket-brushing of ticket business system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1170926A2 (en) * | 1996-07-22 | 2002-01-09 | Cyva Research Corporation | Personal information security and exchange tool |
EP1199663A2 (en) * | 2000-10-18 | 2002-04-24 | Ncr International Inc. | Online auction systems |
US20020161691A1 (en) * | 2000-03-15 | 2002-10-31 | Junichiro Nishi | Real-time internet auction system |
US20080065892A1 (en) * | 2006-02-03 | 2008-03-13 | Bailey Daniel V | Authentication Methods and Apparatus Using Pairing Protocols and Other Techniques |
RU2370819C2 (en) * | 2004-03-17 | 2009-10-20 | Дае-Йеол КИМ | Method for optimal holding of auction with application of network service |
-
2011
- 2011-08-24 EA EA201101235A patent/EA021508B1/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1170926A2 (en) * | 1996-07-22 | 2002-01-09 | Cyva Research Corporation | Personal information security and exchange tool |
US20020161691A1 (en) * | 2000-03-15 | 2002-10-31 | Junichiro Nishi | Real-time internet auction system |
EP1199663A2 (en) * | 2000-10-18 | 2002-04-24 | Ncr International Inc. | Online auction systems |
RU2370819C2 (en) * | 2004-03-17 | 2009-10-20 | Дае-Йеол КИМ | Method for optimal holding of auction with application of network service |
US20080065892A1 (en) * | 2006-02-03 | 2008-03-13 | Bailey Daniel V | Authentication Methods and Apparatus Using Pairing Protocols and Other Techniques |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2708789C2 (en) * | 2016-02-19 | 2019-12-11 | Кевин Санлин ВАН | Method and system for closed auctions |
RU2735181C1 (en) * | 2017-11-22 | 2020-10-28 | Сименс Акциенгезелльшафт | Method of processing service requests executed by service provider unit |
Also Published As
Publication number | Publication date |
---|---|
EA201101235A1 (en) | 2013-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI840358B (en) | Computer-implemented systems and methods for using a blockchain to perform an atomic swap | |
JP3982848B2 (en) | Security level control device and network communication system | |
US9397839B2 (en) | Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI) | |
US8010795B2 (en) | Secure information transfer using dedicated public key pairs | |
US7818576B2 (en) | User controlled anonymity when evaluating into a role | |
US7512785B2 (en) | Revocation distribution | |
CN1941699B (en) | Cryptographic method, host system, trusted platform module and computer arrangement | |
KR100962399B1 (en) | Anonymous public key infrastructure provision method and service provision method using same | |
CN105323062A (en) | Mobile terminal digital certificate electronic signature method | |
CN110959163A (en) | Computer-implemented system and method for enabling secure storage of large blockchains on multiple storage nodes | |
CN106576043A (en) | Virally distributable trusted messaging | |
JP2023503607A (en) | Method and device for automatic digital certificate verification | |
JP2017157910A (en) | Electronic lottery system and electronic lottery method | |
CN112508576A (en) | Key management method, system and storage medium based on block chain | |
KR20200020559A (en) | The Method to prove an Existence utilizing Hybrid bloc-chain | |
Zhou | Non-repudiation | |
Boontaetae et al. | RDI: Real digital identity based on decentralized PKI | |
EA021508B1 (en) | Method of protected data exchange in e-auction and system for implementation thereof | |
AU2024202015A1 (en) | User verification systems and methods | |
KR20200053225A (en) | Method for Statement Confirmation, Enrollment of Identity Repository Module, and Entity Authentication, which Guarantees Anonymity While Preventing Sybil Attack | |
Zhong et al. | An Efficient Electronic English Auction System with a Secure On‐Shelf Mechanism and Privacy Preserving | |
CN1985460B (en) | Communication-efficient real time credentials for OCSP and distributed OCSP | |
van Oorschot | Public key cryptography’s impact on society: how Diffie and Hellman changed the world | |
Tan et al. | Secure cryptographic e-auction system | |
US20230143356A1 (en) | Method and system for performing cryptocurrency asset transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AZ MD TJ TM |