ідпис атака
Розділ 2. Електронний цифровий підпис як засіб захисту електроних документів
2.1 Використання Функції цифрового підпісу
Існує кілька підходів до использование Функції цифрового підпісу. Всі смороду могут буті розділені на две категорії: Прямі та арбітражні.
При вікорістанні прямого цифрового підпісу взаємодіють только Самі учасники, тобто Відправник та одержувач. Передбачається, что одержувач знає Відкритий ключ відправника. Цифровий підпис может буті Створений шифрування Усього ПОВІДОМЛЕННЯ або его хеш-коду (превращение вхідного масиву даних довільної довжина в вихідний бітовій рядок фіксованої довжина) Закритим акціонерним ключем відправника.
Конфіденційність может буті забезпечен подалі шифрування Усього ПОВІДОМЛЕННЯ вместе с підпісом відкрітім ключем одержувача (асиметричний шифрування) або розділяються секретним ключем (симетричного шифрування). Зазвічай функція підпісу віконується дере, и только после цього віконується функція конфіденційності. У разі Виникнення спору якась третя сторона винна переглянутися ПОВІДОМЛЕННЯ и его підпис. Если функція підпісу віконується над Зашифрування повідомленням, то для вирішенню СПОРІВ придется зберігаті ПОВІДОМЛЕННЯ як в незашіфрованому виде (для практичного использование), так и в Зашифрування (для перевіркі підпісу). Або в цьом випадка необходимо зберігаті ключ симетричного шифрування, для того щоб можна Було перевіріті підпис початково ПОВІДОМЛЕННЯ. Если цифровий підпис віконується над незашіфрованім повідомленням, одержувач может зберігаті только ПОВІДОМЛЕННЯ в незашіфрованому виде и відповідній підпис до него.
Всі Прямі схеми мают СПІЛЬНЕ Слабко місце. Дієвість схеми покладів від безпеки закритого ключа відправника. Если Відправник Згідно НЕ захочу Визнати факт відправлення ПОВІДОМЛЕННЯ, ВІН может стверджуваті, что закритий ключ БУВ Втрачений або вкраденій, и в результате хтось підробів его підпис. Можна застосуваті Адміністративне управління, что Забезпечує БЕЗПЕКУ Закритого ключів, для того щоб, прінаймні, хоч у якійсь мірі слабший ЦІ Загроза. Один з можливости способів Полягає у вимозі до шкірного підпісу ПОВІДОМЛЕННЯ включать Позначку годині (дату і Час) i повідомляті про скомпрометовані ключі в Спеціальний центр.
Інша загроза Полягає в тому, что закритий ключ может буті Дійсно вкраденій у Х в момент годині Т. порушника может потім послати ПОВІДОМЛЕННЯ, підпісане підпісом Х и Позначення Тимчасова міткою, яка менше або дорівнює Т.
Проблеми, пов'язані з прямого цифрового підпісом, могут буті частково вірішені помощью арбітра. Існують Різні схеми з ЗАСТОСУВАННЯ арбітражного підпісу. У загально виде арбітражний підпис віконується Наступний чином. Кожне підпісане ПОВІДОМЛЕННЯ від відправника до одержувача Х Y Першів делом Надходить до арбітра А, Який перевіряє підпис для цього ПОВІДОМЛЕННЯ. После цього ПОВІДОМЛЕННЯ датується и надсілається до Y Із зазначену того, что воно Було підтверджено арбітром. Прісутність А вірішує проблему схем прямого цифрового підпісу, при якіх Х может відмовітіся від ПОВІДОМЛЕННЯ.
Арбітр грає Важлива роль в подібного роду схемах, и всі учасники повінні Йому довіряті.
2.2 Алгоритми побудова цифрового підпісу
Існує кілька схем побудова цифрового підпісу:
· На Основі алгоритмів симетричного шифрування. Дана схема предполагает наявність у сістемі третьої особини - арбітра, Який корістується Довірою обох сторон. Авторізацією документа є сам факт шифрування его секретний ключ и передача его арбітру.
· На Основі алгоритмів асиметричними шифрування. Сейчас Такі схеми ЕЦП найбільш пошірені и знаходять Широке! Застосування.
Крім цього, існують Інші різновиди цифрових підписів (груповий підпис, незаперечно підпис, довіреній підпис), Які є модіфікаціямі опис вищє схем. Їх з'явилися обумовлена ??різноманітністю Завдання, что вірішуються помощью ЕЦП.
Використання хеш-функцій
Хеш функція - функція, что перетворює вхідні дані будь-которого (як правило, великого) розміру в дані фіксованого розміру.
Кріптографічна хеш-функція винна Забезпечувати:
· стійкість до колізій (дві Різні набори даних повінні мати Різні результати превращение);
· необоротність (неможлівість обчісліті вхідні дані за результатом превращение).
Оскількі підпісуванні документи - змінного (і як правило й достатньо великого) ОБСЯГИ, в схемах ЕЦП найчастіше підпис ставиться не на сам документ, а на его хеш. Для обчислення хешу Використовують кріптографічні хеш-функції, что гарантує Виявлення змін до...