нти рідко оформляють у вигляді Plain Text - файлу, найчастіше у форматі DOC або HTML.
Якщо у фальшивого набору байт і відбудеться колізія з хешем вихідного документа, то повинні виконатися 3 наступних умови:
Випадковий набір байт повинен підійти під складно структурований формат файлу.
Те, що текстовий редактор прочитає у випадковому наборі байт, повинне утворювати текст, оформлений за встановленою формою.
Текст повинен бути осмисленим, грамотним і відповідним темі документа.
Втім, у багатьох структурованих наборах даних можна вставити довільні дані до деяких службові поля, не змінивши вид документа для користувача. Саме цим користуються зловмисники, підробляючи документи. p align="justify"> Ймовірність подібної події також мізерно мала. Можна вважати, що на практиці такого трапитися не може навіть з ненадійними хеш-функціями, так як документи зазвичай великого об'єму - кілобайти. p align="justify"> Отримання двох документів з однаковою підписом (колізія другого роду)
Куди більш імовірна атака другого роду. У цьому випадку зловмисник фабрикує два документи з однаковою підписом, і в потрібний момент підміняє один іншим. При використанні надійної хеш-функції така атака повинна бути також обчислювально складної. Однак ці загрози можуть реалізуватися через слабкостей конкретних алгоритмів хешування, підписи, або помилок в їх реалізаціях. Зокрема, таким чином можна провести атаку на SSL-сертифікати і алгоритм хешування MD5. p align="justify"> Соціальні атаки
Соціальні атаки спрямовані не на злом алгоритмів цифрового підпису, а на маніпуляції з відкритим і закритим ключами.
v Зловмисник, який вкрав закритий ключ, може підписати будь-який документ від імені власника ключа.
v Зловмисник може обманом змусити власника підписати будь-який документ, наприклад, використовуючи протокол сліпого підпису.
v Зловмисник може підмінити відкритий ключ власника на свій власний, видаючи себе за нього.
Використання протоколів обміну ключами й захист закритого ключа від несанкціонованого доступу дозволяє знизити небезпеку соціальних атак.
Управління ключами
Управління відкритими ключами
Важливою проблемою всієї криптографії з відкритим ключем, в тому числі і систем ЕП, є управління відкритими ключами. Так як відкритий ключ доступний будь-якому користувачеві, то необхідний механізм перевірки того, що цей ключ належить саме своєму власникові. Необхідно забезпечити доступ будь-якого користувача до справжнього відкритого ключу будь-якого іншого користувача, захистити ці ключі від підміни зловмисником, а також організуват...