Помощь в написании студенческих работ
Антистрессовый сервис

Методы построения цифровой подписи

РефератПомощь в написанииУзнать стоимостьмоей работы

Простая атака с выбором подписанных сообщений — противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения. Появление этих разновидностей обусловлено разнообразием задач, решаемых с помощью электронных технологий передачи и обработки электронных документов. Использование ассиметричных алгоритмов шифрования. Фактом подписания документа является… Читать ещё >

Методы построения цифровой подписи (реферат, курсовая, диплом, контрольная)

  • · Шифрование электронного документа на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа в данной схеме является сам факт шифрования электронного документа секретным ключом и передачи его арбитру.
  • · Использование ассиметричных алгоритмов шифрования. Фактом подписания документа является шифрование его на секретном ключе отправителя.
  • · Схема ЦП — шифрование окончательного результата обработки электронного документа хеш-функцией при помощи ассиметричного алгоритма.

Появление этих разновидностей обусловлено разнообразием задач, решаемых с помощью электронных технологий передачи и обработки электронных документов.

Атаки на цифровую подпись

Стойкость большинства схем цифровой подписи зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.

Существует следующая классификация атак на схемы ЦП:

  • · Атака с известным открытым ключом.
  • · Атака с известными подписанными сообщениями — противник, кроме открытого ключа имеет и набор подписанных сообщений.
  • · Простая атака с выбором подписанных сообщений — противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.
  • · Направленная атака с выбором сообщения
  • · Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

  • · Полное раскрытие — противник находит секретный ключ пользователя.
  • · Универсальная подделка — противник находит алгоритм, функционально аналогичный алгоритму генерации ЦП.
  • · Селективная подделка — подделка подписи под выбранным сообщением.
  • · Экзистенциальная подделка — подделка подписи хотя бы для одного случайно выбранного сообщения.

На практике применение ЦП позволяет выявить или предотвратить следующие действия нарушителя:

  • · Отказ одного из участников авторства документа.
  • · Модификация принятого электронного документа.
  • · Подделка документа.
  • · Навязывание сообщений в процессе передачи — противник перехватывает обмен сообщениями и модифицирует их.

Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями — это повтор передачи сообщения и фальсификация времени отправления сообщения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.

Показать весь текст
Заполнить форму текущей работой