Файл: Электронноцифровые подписи. Угроза подделки эп. Алгоритмы атак и их осуществление.docx
Добавлен: 22.11.2023
Просмотров: 30
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Атаки на ЭЦП
Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.
Существует следующая классификация атак на схемы ЭЦП:
-
Атака с известным открытым ключем. -
Атака с известными подписанными сообщениями – противник, кроме открытого ключа имеет и набор подписанных сообщений. -
Простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения. -
Направленная атака с выбором сообщения -
Адаптивная атака с выбором сообщения.
Каждая атака преследует определенную цель, которые можно разделить на несколько классов:
-
полное раскрытие. Противник находит секретный ключ пользователя -
универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП -
селективная подделка. Подделка подписи под выбранным сообщением. -
экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.
На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:
-
отказ одного из участников авторства документа. -
Модификация принятого электронного документа. -
Подделка документа. -
Навязывание сообщений в процессе передачи – противник перехватывает обмен сообщениями и модифицирует их. -
Имитация передачи сообщения.
Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями – это повтор передачи сообщения и фальсификация времени отправления сообщения.Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.