Атаки на электронную цифровую подпись
Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями — это повтор передачи сообщения и фальсификация времени отправления сообщения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений. Ѕ Простая атака с выбором подписанных сообщений — противник имеет возможность выбирать сообщения, при этом… Читать ещё >
Атаки на электронную цифровую подпись (реферат, курсовая, диплом, контрольная)
Атаки на ЭЦП
Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.
Существует следующая классификация атак на схемы ЭЦП:
ѕ атака с известным открытым ключом.
ѕ Атака и известными подписанными сообщениями — противник, кроме открытого ключа имеет и набор подписанных сообщений.
ѕ Простая атака с выбором подписанных сообщений — противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.
ѕ Направленная атака с выбором сообщения.
ѕ Адаптивная атака с выбором сообщения.
Каждая атака преследует определенную цель, которые можно разделить на несколько классов:
ѕ полное раскрытие. Противник находит секретный ключ пользователя.
ѕ универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП.
ѕ селективная подделка. Подделка подписи под выбранным сообщением.
ѕ Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.
На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:
ѕ отказ одного из участников авторства документа.
ѕ Модификация принятого электронного документа.
ѕ Подделка документа.
ѕ Навязывание сообщений в процессе передачи — противник перехватывает обмен сообщениями и модифицирует их.
ѕ Имитация передачи сообщения.
Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями — это повтор передачи сообщения и фальсификация времени отправления сообщения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.