Помощь в написании студенческих работ
Антистрессовый сервис

Перечень алгоритмов ЭЦП

РефератПомощь в написанииУзнать стоимостьмоей работы

Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам. То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме. Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия: FDH (Full… Читать ещё >

Перечень алгоритмов ЭЦП (реферат, курсовая, диплом, контрольная)

Асимметричные схемы:

  • · FDH (Full Domain Hash), вероятностная схема RSA-PSS (Probabilistic Signature Scheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA
  • · Схема Эль-Гамаля
  • · Американские стандарты электронной цифровой подписи: DSA, ECDSA (DSA на основе аппарата эллиптических кривых)
  • · Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10−94 (в настоящее время не действует), ГОСТ Р 34.10−2001
  • · Схема Диффи-Лампорта
  • · Украинский стандарт электронной цифровой подписи ДСТУ 4145−2002
  • · Белорусский стандарт электронной цифровой подписи СТБ 1176.2−99
  • · Схема Шнорра
  • · Pointcheval-Stern signature algorithm
  • · Вероятностная схема подписи Рабина
  • · Схема BLS (Boneh-Lynn-Shacham)
  • · Схема GMR (Goldwasser-Micali-Rivest)

На основе асимметричных схем созданы модификации цифровой подписи, отвечающие различным требованиям:

  • · Групповая цифровая подпись
  • · Неоспоримая цифровая подпись
  • · «Слепая» цифровая подпись и справедливая «слепая» подпись
  • · Конфиденциальная цифровая подпись
  • · Цифровая подпись с доказуемостью подделки
  • · Доверенная цифровая подпись
  • · Разовая цифровая подпись.

Поделка подписей Анализ возможностей подделки подписей называется криптоанализ. Попытку сфальсифицировать подпись или подписанный документ криптоаналитики называют «атака» .

Модели атак и их возможные результаты: В своей работе Гольдвассер, Микали и Ривест описывают следующие модели атак, которые актуальны и в настоящее время:

  • · Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.
  • · Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.
  • · Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.
  • · Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.
  • · Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.
  • · Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.

При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена.

Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:

  • · Документ представляет из себя осмысленный текст.
  • · Текст документа оформлен по установленной форме.

Документы редко оформляют в виде Plain Text — файла, чаще всего в формате DOC или HTML.

Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:

  • · Случайный набор байт должен подойти под сложно структурированный формат файла.
  • · То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.
  • · Текст должен быть осмысленным, грамотным и соответствующим теме документа.

Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы.

Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма — килобайты.

Получение двух документов с одинаковой подписью (коллизия второго рода) Более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5. В приложении представляю скриншоты установки программы КриптоПРО CSP, по которой я проводила анализ и проектный раздел.

Показать весь текст
Заполнить форму текущей работой