алгоритмів.
Дана схема передбачає наявність в системі третьої особи-арбітра, що користується довірою обох сторін. Авторизацією документа в даній схемі є сам факт шифрування ЕД секретним ключем і передачі його арбітру;
· використання асиметричних алгоритмів шифрування. Фактом підписання документа є шифрування його на секретному ключі відправника;
· розвитком попередньої ідеї стала найбільш поширена схема ЕЦП - шифрування остаточного результату обробки ЕД хеш-функцією за допомогою асиметричного алгоритму.
Поява цих різновидів обумовлено різноманітністю завдань, що вирішуються за допомогою електронних технологій передачі та обробки електронних документів.
При генерації ЕЦП використовуються параметри трьох груп:
· загальні параметри;
· секретний ключ;
· відкритий ключ.
Атаки на електронний цифровий підпис
Стійкість більшості схем ЕЦП залежить від стійкості асиметричних алгоритмів шифрування та хеш-функцій.
Існує наступна класифікація атак на схеми ЕЦП:
. Атака з відомим відкритим ключем:
Атака з відомими підписаними повідомленнями - противник, крім відкритого ключа має і набір підписаних повідомлень.
Проста атака з вибором підписаних повідомлень - противник має можливість вибирати повідомлення, при цьому відкритий ключ він отримує після вибору повідомлення;
. Спрямована атака з вибором повідомлення;
3. Адаптивна атака з вибором повідомлення.
Кожна атака переслідує певну мету, які можна розділити на кілька класів:
. Повне розкриття. Противник знаходить секретний ключ користувача.
2. Універсальна підробка. Противник знаходить алгоритм, функціонально аналогічний алгоритму генерації ЕЦП.
. Селективна підробка. Підробка підпису під обраним повідомленням.
. Екзистенціальна підробка. Підробка підпису хоча б для одного випадково вибраного повідомлення.
На практиці застосування ЕЦП дозволяє виявити або запобігти наступні дії порушника:
· Відмова одного з учасників авторства документа;
· Модифікація прийнятого електронного документа;
· Підробка документа;
· Нав'язування повідомлень в процесі передачі - противник перехоплює обмін повідомленнями і модифікує їх.
Так само існують порушення, від яких неможливо відгородити систему обміну повідомленнями - це повтор передачі повідомлення і фальсифікація часу відправлення повідомлення . Протидія даним порушенням може ґрунтуватися на використанні тимчасових вставок і суворому обліку вхідних повідомлень.
Засоби роботи з електронним цифровим підписом
PGP. Найбільш відомий - це пакет PGP (Pretty Good Privacy) - (pgpi lt; # justify gt; До основних переваг даного пакету, виділяє його серед інших аналогічних продуктів слід віднести наступні:
Відкритість . Вихідний код всіх версій програм PGP доступний у відкритому вигляді. Будь-який експерт може переконатися в тому, що в програмі ефективно реалізовані криптоалгоритми. Так як сам спосіб реалізації відомих алгоритмів був доступний фахівцям, то відкритість спричинила за собою і інша перевага - ефективність програмного коду.
Стійкість . Для реалізації основних функцій використані кращі (принаймні на початок 90-х) з відомих алгоритмів, при цьому допускаючи використання достатньо великої довжини ключа для надійного захисту даних
Безкоштовність . Готові базові продукти PGP (так само як і вихідні тексти програм) доступні в Інтернеті зокрема на офіційному сайті PGP Inc. (pgpi lt; # justify gt; GNU Privacy Guard (GnuPG)
GnuPG (gnupg lt; # justify gt; Криптон
Пакет програм Криптон (ancud lt; # justify gt; шифрування криптографічний ключ атака підпис
Висновок
Цифровий підпис забезпечує:
· Посвідчення джерела документа. Залежно від деталей визначення «документа» можуть бути підписані такі поля як автор, внесені зміни, мітка часу і т. Д.
· Захист від змін документа. При будь-якому випадковому або навмисному зміні документа (або підпису) зміниться хеш, отже підпис стане недійсним.