Контрольная работа: Электронная цифровая подпись 2
· подпись неоспорима;
· любое лицо, владеющее образцом подписи может удостоверится, что документ подписан владельцем подписи.
Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила основные свойства обычной подписи.
Существует несколько методов построения ЭЦП, а именно:
· шифрование электронного документа (ЭД) на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица – арбитра, пользующегося доверием обеих сторон. Авторизацией документа в данной схеме является сам факт шифрования ЭД секретным ключом и передачи его арбитру.
· Использование ассиметричных алгоритмов шифрования. Фактом подписания документа является шифрование его на секретном ключе отправителя.
· Развитием предыдущей идеи стала наиболее распространенная схема ЭЦП – шифрование окончательного результата обработки ЭД хеш-функцией при помощи ассиметричного алгоритма.
Появление этих разновидностей обусловлено разнообразием задач, решаемых с помощью электронных технологий передачи и обработки электронных документов.
При генерации ЭЦП используются параметры трех групп:
· общие параметры
· секретный ключ
· открытый ключ
Отечественным стандартом на процедуры выработки и проверки ЭЦП является ГОСТ Р 34.10-94.
2. Атаки на электронную цифровую подпись
Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.
Существует следующая классификация атак на схемы ЭЦП:
· атака с известным открытым ключом.
· Атака с известными подписанными сообщениями – противник, кроме открытого ключа имеет и набор подписанных сообщений.
· Простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.
· Направленная атака с выбором сообщения
· Адаптивная атака с выбором сообщения.
Каждая атака преследует определенную цель, которые можно разделить на несколько классов:
· полное раскрытие. Противник находит секретный ключ пользователя.
· Универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП.
· Селективная подделка. Подделка подписи под выбранным сообщением.
· Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.
На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:
· отказ одного из участников авторства документа.
· Модификация принятого электронного документа.
· Подделка документа.