stify"> Український стандарт електронного цифрового підпису ДСТУ 4145-2002
Білоруський стандарт електронного цифрового підпису СТБ 1176.2-99
Схема ШнорраStern signature algorithm
Імовірнісна схема підпису Рабіна
Схема BLS (Boneh-Lynn-Shacham)
Схема GMR (Goldwasser-Micali-Rivest)
Моделі атак та їх можливі результати
У своїй роботі Гольдвассер, Мікалі і Ривест описують наступні моделі атак, які актуальні і в даний час [5]:
Атака з використанням відкритого ключа. Криптоаналітика володіє тільки відкритим ключем. p align="justify"> Атака на основі відомих повідомлень. Противник володіє допустимими підписами набору електронних документів, відомі йому, але не обираних ім. p align="justify"> Адаптивна атака на основі вибраних повідомлень. Криптоаналітика може отримати підписи електронних документів, які він обирає сам. p align="justify"> Також у роботі описана класифікація можливих результатів атак:
Повний злом цифрового підпису. Отримання закритого ключа, що означає повний злом алгоритму. p align="justify"> Універсальна підробка цифрового підпису. Знаходження алгоритму, аналогічного алгоритму підпису, що дозволяє підробляти підписи для будь-якого електронного документа. p align="justify"> Вибіркова підробка цифрового підпису. Можливість підробляти підписи для документів, вибраних криптоаналітиків. p align="justify"> Екзистенціальна підробка цифрового підпису. Можливість отримання допустимої підпису для якогось документа, не вибирають криптоаналітиків. p align="justify"> Ясно, що "найнебезпечнішою" атакою є адаптивна атака на основі вибраних повідомлень, і при аналізі алгоритмів ЕП на крипостійкість потрібно розглядати саме її (якщо немає яких-небудь про собих умов).
При безпомилкової реалізації сучасних алгоритмів ЕП отримання закритого ключа алгоритму є практично неможливим завданням через обчислювальної складності завдань, на яких ЕП побудована. Набагато більш ймовірний пошук криптоаналітиків колізій першого і другого роду. Колізія першого роду еквівалентна екзистенціальної підробці, а колізія другого роду - вибіркової. З урахуванням застосування хеш-функцій, знаходження колізій для алгоритму підпису еквівалентно знаходженню колізій для самих хеш-функцій. p align="justify"> Підробка документа (колізія першого роду)
Зловмисник може спробувати підібрати документ до даної підписи, щоб підпис до нього підходила. Проте в переважній більшості випадків такий документ може бути тільки один. Причина в наступному:
v Документ представляє з себе осмислений текст.
v Текст документа оформлений за встановленою формою.
v Докуме...