алгоритмів.  
 Дана схема передбачає наявність в системі третьої особи-арбітра, що користується довірою обох сторін. Авторизацією документа в даній схемі є сам факт шифрування ЕД секретним ключем і передачі його арбітру; 
  · використання асиметричних алгоритмів шифрування. Фактом підписання документа є шифрування його на секретному ключі відправника; 
  · розвитком попередньої ідеї стала найбільш поширена схема ЕЦП - шифрування остаточного результату обробки ЕД хеш-функцією за допомогою асиметричного алгоритму. 
  Поява цих різновидів обумовлено різноманітністю завдань, що вирішуються за допомогою електронних технологій передачі та обробки електронних документів. 
  При генерації ЕЦП використовуються параметри трьох груп: 
  · загальні параметри; 
  · секретний ключ; 
  · відкритий ключ. 
     Атаки на електронний цифровий підпис  
   Стійкість більшості схем ЕЦП залежить від стійкості асиметричних алгоритмів шифрування та хеш-функцій. 
  Існує наступна класифікація атак на схеми ЕЦП: 
 . Атака з відомим відкритим ключем: 
  Атака з відомими підписаними повідомленнями - противник, крім відкритого ключа має і набір підписаних повідомлень. 
  Проста атака з вибором підписаних повідомлень - противник має можливість вибирати повідомлення, при цьому відкритий ключ він отримує після вибору повідомлення; 
 . Спрямована атака з вибором повідомлення; 
  3. Адаптивна атака з вибором повідомлення. 
  Кожна атака переслідує певну мету, які можна розділити на кілька класів: 
 . Повне розкриття. Противник знаходить секретний ключ користувача. 
  2. Універсальна підробка. Противник знаходить алгоритм, функціонально аналогічний алгоритму генерації ЕЦП. 
				
				
				
				
			 . Селективна підробка. Підробка підпису під обраним повідомленням. 
 . Екзистенціальна підробка. Підробка підпису хоча б для одного випадково вибраного повідомлення. 
  На практиці застосування ЕЦП дозволяє виявити або запобігти наступні дії порушника: 
  · Відмова одного з учасників авторства документа; 
  · Модифікація прийнятого електронного документа; 
  · Підробка документа; 
  · Нав'язування повідомлень в процесі передачі - противник перехоплює обмін повідомленнями і модифікує їх. 
  Так само існують порушення, від яких неможливо відгородити систему обміну повідомленнями - це повтор передачі повідомлення і фальсифікація часу відправлення повідомлення . Протидія даним порушенням може ґрунтуватися на використанні тимчасових вставок і суворому обліку вхідних повідомлень. 
    Засоби роботи з електронним цифровим підписом  
    PGP.  Найбільш відомий - це пакет PGP (Pretty Good Privacy) - (pgpi lt; # justify gt; До основних переваг даного пакету, виділяє його серед інших аналогічних продуктів слід віднести наступні: 
   Відкритість . Вихідний код всіх версій програм PGP доступний у відкритому вигляді. Будь-який експерт може переконатися в тому, що в програмі ефективно реалізовані криптоалгоритми. Так як сам спосіб реалізації відомих алгоритмів був доступний фахівцям, то відкритість спричинила за собою і інша перевага - ефективність програмного коду. 
   Стійкість . Для реалізації основних функцій використані кращі (принаймні на початок 90-х) з відомих алгоритмів, при цьому допускаючи використання достатньо великої довжини ключа для надійного захисту даних 
   Безкоштовність . Готові базові продукти PGP (так само як і вихідні тексти програм) доступні в Інтернеті зокрема на офіційному сайті PGP Inc. (pgpi lt; # justify gt;  GNU Privacy Guard (GnuPG)  
  GnuPG (gnupg lt; # justify gt;  Криптон  
  Пакет програм Криптон (ancud lt; # justify gt; шифрування криптографічний ключ атака підпис 
     Висновок  
   Цифровий підпис забезпечує: 
  · Посвідчення джерела документа. Залежно від деталей визначення «документа» можуть бути підписані такі поля як автор, внесені зміни, мітка часу і т. Д. 
  · Захист від змін документа. При будь-якому випадковому або навмисному зміні документа (або підпису) зміниться хеш, отже підпис стане недійсним.