ифрового підпису. Отримання закритого ключа, що означає повний злом алгоритму.
· Універсальна підробка цифрового підпису. Знаходження алгоритму, аналогічного алгоритму підпису, що дозволяє підробляти підписи для будь-якого електронного документа.
· Вибіркова підробка цифрового підпису. Можливість підробляти підписи для документів, вибраних криптоаналітиків.
· Екзистенціальна підробка цифрового підпису. Можливість отримання допустимої підпису для якогось документа, не вибирають криптоаналітиків.
Самій «небезпечною» атакою є адаптивна атака на основі вибраних повідомлень, і при аналізі алгоритмів ЕП на крипостійкість потрібно розглядати саме її (якщо немає яких-небудь особливих умов).
При безпомилкової реалізації сучасних алгоритмів ЕЦП отримання закритого ключа алгоритму є практично неможливим завданням через обчислювальної складності завдань, на яких ЕЦП побудована. Набагато більш ймовірний пошук криптоаналітиків колізій першого і другого роду. Колізія першого роду еквівалентна екзистенціальної підробці, а колізія другого роду - вибіркової. З урахуванням застосування хеш-функцій, знаходження колізій для алгоритму підпису еквівалентно знаходженню колізій для самих хеш-функцій.
Підробка документа (колізія першого роду)
Зловмисник може спробувати підібрати документ до даної підписи, щоб підпис до нього підходила. Проте в переважній більшості випадків такий документ може бути тільки один. Причина в наступному:
· Документ представляє з себе осмислений текст.
· Текст документа оформлений за встановленою формою.
· Документи рідко оформляють у вигляді Plain Text-файлу, найчастіше у форматі DOC або HTML.
· Якщо у фальшивого набору байт і відбудеться колізія з хешем вихідного документа, то повинні виконатися 3 наступних умови:
· Випадковий набір байт повинен підійти під складно структурований формат файлу.
· Те, що текстовий редактор прочитає у випадковому наборі байт, повинне утворювати текст, оформлений за встановленою формою.
· Текст має бути осмисленим, грамотним і відповідним темі документа.
Втім, у багатьох структурованих наборах даних можна вставити довільні дані до деяких службові поля, не змінивши вид документа для користувача. Саме цим користуються зловмисники, підробляючи документи.
Ймовірність подібної події також мізерно мала. Можна вважати, що на практиці такого трапитися не може навіть з ненадійними хеш-функціями, так як документи зазвичай великого об'єму - кілобайти.
Отримання двох документів з однаковою підписом (колізія другого роду)
Куди більш ймовірна атака другого роду. У цьому випадку зловмисник фабрикує два документа з однаковою підписом, і в потрібний момент підміняє один іншим. При використанні надійної хеш-функції така атака повинна бути також обчислювально складною. Однак ці загрози можуть реалізуватися через слабкостей конкретних алгоритмів хешування, підписи, або помилок в їх реалізаціях. Зокрема, таким чином можна провести атаку на SSL-сертифікати і алгоритм хешування MD5.
. Соціальні атаки