и в реалізації.
Однак у симетричних ЕП є і ряд недоліків:
· Потрібно підписувати окремо кожен біт переданої інформації, що призводить до значного збільшення підпису. Підпис може перевершувати повідомлення за розміром на два порядки.
· Згенеровані для підпису ключі можуть бути використані тільки один раз, так як після підписування розкривається половина секретного ключа.
· Через розглянутих недоліків симетрична схема ЕЦП Діффі-Хелмана не застосовується, а використовується її модифікація, розроблена Березіним і Дорошкевич, в якій підписується відразу група з декількох біт. Це призводить до зменшення розмірів підпису, але до збільшення обсягу обчислень. Для подолання проблеми «одноразовості» ключів використовується генерація окремих ключів з головного ключа.
Асиметрична схема
Схема, що пояснює алгоритми підпису та перевірки
Асиметричні схеми ЕП відносяться до криптосистемам з відкритим ключем. На відміну від асиметричних алгоритмів шифрування, в яких шифрування проводиться за допомогою відкритого ключа, а розшифровка - за допомогою закритого, у схемах цифрового підпису підписання проводиться із застосуванням закритого ключа, а перевірка підпису - із застосуванням відкритого.
Загальновизнана схема цифрового підпису охоплює три процесу:
Генерація ключової пари. За допомогою алгоритму генерації ключа рівноймовірно чином з набору можливих закритих ключів вибирається закритий ключ, обчислюється відповідний йому відкритий ключ.
· Формування підпису. Для заданого електронного документа за допомогою закритого ключа обчислюється підпис.
· Перевірка (верифікація) підписи. Для даних документа та підпису за допомогою відкритого ключа визначається дійсність підпису.
Для того, щоб використання цифрового підпису мало сенс, необхідно виконання двох умов:
· Верифікація підпису повинна проводитися відкритим ключем, відповідним саме тому закритому ключу, який використовувався при підписанні.
· Без володіння закритим ключем має бути обчислювально складно створити легітимну цифровий підпис.
Слід відрізняти електронний цифровий підпис від коду автентичності повідомлення (MAC).
Підробка підписів
Аналіз можливостей підробки підписів називається криптоанализ. Спробу сфальсифікувати підпис або підписаний документ криптоаналитики називають «атака».
5. Моделі атак та їх можливі результати
У своїй роботі Гольдвассер, Мікалі і Ривест описують наступні моделі атак, які актуальні і в даний час:
· Атака з використанням відкритого ключа. Криптоаналітика володіє тільки відкритим ключем.
· Атака на основі відомих повідомлень. Противник володіє допустимими підписами набору електронних документів, відомі йому, але не обираних ім.
· Адаптивна атака на основі вибраних повідомлень. Криптоаналітика може отримати підписи електронних документів, які він вибирає сам.
Також у роботі описана класифікація можливих результатів атак:
· Повний злом ц...