Контрольная работа: Электронная цифровая подпись 2

· подпись неоспорима;

· любое лицо, владеющее образцом подписи может удостоверится, что документ подписан владельцем подписи.

Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила основные свойства обычной подписи.

Существует несколько методов построения ЭЦП, а именно:

· шифрование электронного документа (ЭД) на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица – арбитра, пользующегося доверием обеих сторон. Авторизацией документа в данной схеме является сам факт шифрования ЭД секретным ключом и передачи его арбитру.

· Использование ассиметричных алгоритмов шифрования. Фактом подписания документа является шифрование его на секретном ключе отправителя.

· Развитием предыдущей идеи стала наиболее распространенная схема ЭЦП – шифрование окончательного результата обработки ЭД хеш-функцией при помощи ассиметричного алгоритма.

Появление этих разновидностей обусловлено разнообразием задач, решаемых с помощью электронных технологий передачи и обработки электронных документов.

При генерации ЭЦП используются параметры трех групп:

· общие параметры

· секретный ключ

· открытый ключ

Отечественным стандартом на процедуры выработки и проверки ЭЦП является ГОСТ Р 34.10-94.

2. Атаки на электронную цифровую подпись

Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.

Существует следующая классификация атак на схемы ЭЦП:

· атака с известным открытым ключом.

· Атака с известными подписанными сообщениями – противник, кроме открытого ключа имеет и набор подписанных сообщений.

· Простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

· Направленная атака с выбором сообщения

· Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

· полное раскрытие. Противник находит секретный ключ пользователя.

· Универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП.

· Селективная подделка. Подделка подписи под выбранным сообщением.

· Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:

· отказ одного из участников авторства документа.

· Модификация принятого электронного документа.

· Подделка документа.

К-во Просмотров: 269
Бесплатно скачать Контрольная работа: Электронная цифровая подпись 2