Файл: Электронноцифровые подписи. Угроза подделки эп. Алгоритмы атак и их осуществление.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 30

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



Атаки на ЭЦП
Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.
Существует следующая классификация атак на схемы ЭЦП:


  • Атака с известным открытым ключем.

  • Атака с известными подписанными сообщениями – противник, кроме открытого ключа имеет и набор подписанных сообщений.

  • Простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

  • Направленная атака с выбором сообщения

  • Адаптивная атака с выбором сообщения.


Каждая атака преследует определенную цель, которые можно разделить на несколько классов:


  • полное раскрытие. Противник находит секретный ключ пользователя

  • универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП

  • селективная подделка. Подделка подписи под выбранным сообщением.

  • экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.


На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:


  • отказ одного из участников авторства документа.

  • Модификация принятого электронного документа.

  • Подделка документа.

  • Навязывание сообщений в процессе передачи – противник перехватывает обмен сообщениями и модифицирует их.

  • Имитация передачи сообщения.


Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями – это повтор передачи сообщения и фальсификация времени отправления сообщения.Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.