Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Атаки на электронную цифровую подпись

РефератПомощь в написанииУзнать стоимостьмоей работы

Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями — это повтор передачи сообщения и фальсификация времени отправления сообщения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений. Ѕ Простая атака с выбором подписанных сообщений — противник имеет возможность выбирать сообщения, при этом… Читать ещё >

Атаки на электронную цифровую подпись (реферат, курсовая, диплом, контрольная)

Атаки на ЭЦП

Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.

Существует следующая классификация атак на схемы ЭЦП:

ѕ атака с известным открытым ключом.

ѕ Атака и известными подписанными сообщениями — противник, кроме открытого ключа имеет и набор подписанных сообщений.

ѕ Простая атака с выбором подписанных сообщений — противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

ѕ Направленная атака с выбором сообщения.

ѕ Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

ѕ полное раскрытие. Противник находит секретный ключ пользователя.

ѕ универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП.

ѕ селективная подделка. Подделка подписи под выбранным сообщением.

ѕ Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:

ѕ отказ одного из участников авторства документа.

ѕ Модификация принятого электронного документа.

ѕ Подделка документа.

ѕ Навязывание сообщений в процессе передачи — противник перехватывает обмен сообщениями и модифицирует их.

ѕ Имитация передачи сообщения.

Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями — это повтор передачи сообщения и фальсификация времени отправления сообщения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.

Показать весь текст
Заполнить форму текущей работой