онному вигляді;
організацію юридично значущого електронного документообігу.
Можливі наступні загрози цифрового підпису:
зловмисник може спробувати підробити підпис для обраного ним документа;
зловмисник може спробувати підібрати документ до даної підписи, щоб підпис до нього підходила. Проте в переважній більшості випадків такий документ може бути тільки один;
документи рідко оформляють у вигляді Plain Text - файлу, найчастіше у форматі DOC або HTML.
Якщо у фальшивого набору байт і станеться колізія з хешем вихідного документа, то повинні виконатися три наступні умови:
випадковий набір байт повинен підійти під складно структурований формат файлу;
те, що текстовий редактор прочитає у випадковому наборі байт, повинне утворювати текст, оформлений за встановленою формою;
текст повинен бути осмисленим, грамотним і відповідний темі документа.
Цілком зрозуміло, що ймовірність такого події мізерно мала. Можна вважати, що на практиці такого трапитися не може навіть з ненадійними хеш-функціями, так як документи зазвичай великого об'єму - кілобайти.
При використанні надійної хеш-функції, обчислювально складно створити підроблений документ з таким же хешем, як у справжнього. Однак, ці загрози можуть реалізуватися через слабкостей конкретних алгоритмів хешування, підписи, або помилок в їх реалізаціях.
Проте, можливі ще такі загрози системам цифрового підпису:
зловмисник, який вкрав закритий ключ, може підписати будь-який документ від імені власника ключа;
зловмисник може обманом змусити власника підписати будь-який документ, наприклад, використовуючи протокол сліпого підпису;
зловмисник може підмінити відкритий ключ власника на свій власний, видаючи себе за нього.
5.3 Управління ключами
Важливою проблемою всієї криптографії з відкритим ключем, в тому числі і систем ЕЦП, є управління відкритими ключами. Необхідно забезпечити доступ будь користувача до справжнього відкритого ключу будь-якого іншого користувача, захистити ці ключі від підміни зловмисником, а також організувати відгук ключа у разі його компрометації.
Завдання захисту ключів від підміни вирішується за допомогою сертифікатів. Сертифікат дозволяє засвідчити ув'язнені, в ньому дані про власника і його відкритий ключ підписом якогось довіреної особи. У централізованих системах сертифікатів використовуються центри сертифікації, підтримувані довіреними організаціями. У децентралізованих системах шляхом перехресного підписування сертифікатів знайомих і довірених людей кожним користувачем будується мережа довіри.
Управлінням ключами займаються центри поширення сертифікатів. Звернувшись до такого центру, користувач може отримати сертифікат будь-якого користувача, а також перевірити, чи не відкликаний чи ще той чи інший відкритий ключ.
5.4 Криптосистема з відкритим ключем
На малюнку 5.1 представлена ??схема криптосистеми з відкритим ключем.
Малюнок 5.32 - Схема криптосистеми з відкритим ключем
Суть шифрування з відкритим ключем полягає в тому, що для шифрування даних використовується один ключ, а для розшифрування інший (тому такі системи часто називають асиметричними). ??
Основна передумова, яка призвела до появи шифрування з відкритим ключем, полягало в тому, що відправник повідомлення (той, хто зашифровує повідомлення), не обов'язково повинен бути здатний його розшифровувати. Тобто навіть маючи вихідне повідомлення, ключ, за допомогою якого воно шифрувати і, знаючи алгоритм шифрування, він не може розшифрувати закриті повідомлення без знання ключа розшифрування.
Перший ключ, яким шифрується вихідне повідомлення, називається відкритим і може бути опублікований для використання всіма користувачами системи. Розшифрування за допомогою цього ключа неможливо. Другий ключ, за допомогою якого дешифрується повідомлення, називається секретним (закритим) і повинен бути відомий тільки законному одержувачу закритого повідомлення.
Алгоритми шифрування з відкритим ключем використовують звані необоротні або односторонні функції. Ці функції мають наступну властивість: при заданому значенні аргументу х відносно просто обчислити значення функції, однак, якщо відомо значення функції, то немає простого шляху для обчислення значення аргументу. Таку систему можна використовувати для визначення цілісності користувальницьких сценаріїв, якщо в сценарії вбудовувати ЕЦ...