Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





stify"> Український стандарт електронного цифрового підпису ДСТУ 4145-2002

Білоруський стандарт електронного цифрового підпису СТБ 1176.2-99

Схема ШнорраStern signature algorithm

Імовірнісна схема підпису Рабіна

Схема BLS (Boneh-Lynn-Shacham)

Схема GMR (Goldwasser-Micali-Rivest)

Моделі атак та їх можливі результати

У своїй роботі Гольдвассер, Мікалі і Ривест описують наступні моделі атак, які актуальні і в даний час [5]:

Атака з використанням відкритого ключа. Криптоаналітика володіє тільки відкритим ключем. p align="justify"> Атака на основі відомих повідомлень. Противник володіє допустимими підписами набору електронних документів, відомі йому, але не обираних ім. p align="justify"> Адаптивна атака на основі вибраних повідомлень. Криптоаналітика може отримати підписи електронних документів, які він обирає сам. p align="justify"> Також у роботі описана класифікація можливих результатів атак:

Повний злом цифрового підпису. Отримання закритого ключа, що означає повний злом алгоритму. p align="justify"> Універсальна підробка цифрового підпису. Знаходження алгоритму, аналогічного алгоритму підпису, що дозволяє підробляти підписи для будь-якого електронного документа. p align="justify"> Вибіркова підробка цифрового підпису. Можливість підробляти підписи для документів, вибраних криптоаналітиків. p align="justify"> Екзистенціальна підробка цифрового підпису. Можливість отримання допустимої підпису для якогось документа, не вибирають криптоаналітиків. p align="justify"> Ясно, що "найнебезпечнішою" атакою є адаптивна атака на основі вибраних повідомлень, і при аналізі алгоритмів ЕП на крипостійкість потрібно розглядати саме її (якщо немає яких-небудь про собих умов).

При безпомилкової реалізації сучасних алгоритмів ЕП отримання закритого ключа алгоритму є практично неможливим завданням через обчислювальної складності завдань, на яких ЕП побудована. Набагато більш ймовірний пошук криптоаналітиків колізій першого і другого роду. Колізія першого роду еквівалентна екзистенціальної підробці, а колізія другого роду - вибіркової. З урахуванням застосування хеш-функцій, знаходження колізій для алгоритму підпису еквівалентно знаходженню колізій для самих хеш-функцій. p align="justify"> Підробка документа (колізія першого роду)

Зловмисник може спробувати підібрати документ до даної підписи, щоб підпис до нього підходила. Проте в переважній більшості випадків такий документ може бути тільки один. Причина в наступному:

v Документ представляє з себе осмислений текст.

v Текст документа оформлений за встановленою формою.

v Докуме...


Назад | сторінка 20 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Правові основи використання електронного цифрового підпису та реклами
  • Реферат на тему: Система електронно-цифрового підпису
  • Реферат на тему: Призначення і застосування електронного підпису
  • Реферат на тему: Поняття алгоритму і його властивості. Блок-схема алгоритму. Технологія Ro ...
  • Реферат на тему: Дослідження електричних ланцюгів при перехідних процесах першого і другого ...