ям близькі до односторонніх функцій. Такі системи уразливі до атак з використанням відкритого ключа, так як, вибравши довільну цифровий підпис і застосувавши до неї алгоритм верифікації, можна отримати вихідний текст. Щоб уникнути цього, разом з цифровим підписом використовується хеш-функція, тобто, обчислення підпису здійснюється не щодо самого документа, а щодо його хешу. У цьому випадку в результаті верифікації можна отримати тільки хеш вихідного тексту, отже, якщо використовувана хеш-функція криптографически стійка, то отримати вихідний текст буде обчислювально складно, а значить атака такого типу стає неможливою. br/>
5.2 Симетрична схема
Симетричні схеми ЕП менш поширені ніж асиметричні, так як після появи концепції цифрового підпису не вдалося реалізувати ефективні алгоритми підпису, засновані на відомих у той час симетричних шифри. Першими, хто звернув увагу на можливість симетричної схеми цифрового підпису, були основоположники самого поняття ЕП Діффі і Хеллман, які опублікували опис алгоритму підпису одного біта за допомогою блочного шифру. Асиметричні схеми цифрового підпису спираються на обчислювально складні завдання, складність яких ще не доведена, тому неможливо визначити, чи будуть ці схеми зламані найближчим часом, як це сталося зі схемою, заснованої на задачі про укладання ранця. Також для збільшення криптостійкості потрібно збільшувати довжину ключів, що призводить до необхідності переписувати програми, що реалізують асиметричні схеми, і в деяких випадках перепроектувати апаратуру. Симетричні схеми засновані на добре вивчених блокових шифри. p align="justify"> У зв'язку з цим симетричні схеми мають такі переваги: ​​
Стійкість симетричних схем ЕП випливає з стійкості використовуваних блокових шифрів, надійність яких також добре вивчена.
Якщо стійкість шифру виявиться недостатньою, його легко можна буде замінити на більш стійкий з мінімальними змінами в реалізації.
Однак у симетричних ЕП є і ряд недоліків:
Потрібно підписувати окремо кожен біт переданої інформації, що призводить до значного збільшення підпису. Підпис може перевершувати повідомлення за розміром на два порядки. p align="justify"> Згенеровані для підпису ключі можуть бути використані тільки один раз, так як після підписування розкривається половина секретного ключа.
Через розглянутих недоліків симетрична схема ЕЦП Діффі-Хелмана не застосовується, а використовується її модифікація, розроблена Березіним і Дорошкевич, в якій підписується відразу група з декількох біт. Це призводить до зменшення розмірів підпису, але до збільшення обсягу обчислень. Для подолання проблеми "одноразовости" ключів використовується генерація окремих ключів з головного ключа
5.3 Асиметрична схема
Схема, що по...