едлива "сліпа" підпис
В· Конфіденційна цифровий підпис
В· Цифровий підпис з доказовою підробки
В· Довірена цифровий підпис
В· Разова цифровий підпис.
7. Підробка підписів
Аналіз можливостей підробки підписів називається криптоаналіз. Спробу сфальсифікувати підпис або підписаний документ криптоаналитики називають "атака". p align="justify"> Моделі атак та їх можливі результати
У своїй роботі Гольдвассер, Мікалі і Ривест описують наступні моделі атак, які актуальні і в даний час:
В· Атака з використанням відкритого ключа. Криптоаналітика володіє тільки відкритим ключем.
В· Атака на основі відомих повідомлень. Противник володіє допустимими підписами набору електронних документів, відомі йому, але не обираних ім.
В· Адаптивна атака на основі вибраних повідомлень. Криптоаналітика може отримати підписи електронних документів, які він обирає сам.
В· Повний злом цифрового підпису. Отримання закритого ключа, що означає повний злом алгоритму.
В· Універсальна підробка цифрового підпису. Знаходження алгоритму, аналогічного алгоритму підпису, що дозволяє підробляти підписи для будь-якого електронного документа.
В· Вибіркова підробка цифрового підпису. Можливість підробляти підписи для документів, вибраних криптоаналітиків.
При безпомилкової реалізації сучасних алгоритмів ЕП отримання закритого ключа алгоритму є практично неможливим завданням через обчислювальної складності завдань, на яких ЕП побудована.
Зловмисник може спробувати підібрати документ до даної підписи, щоб підпис до нього підходила. Проте в переважній більшості випадків такий документ може бути тільки один. Причина в наступному:
В· Документ представляє з себе осмислений текст.
В· Текст документа оформлений за встановленою формою.
Документи рідко оформляють у вигляді Plain Text - файлу, найчастіше у форматі DOC або HTML.
Якщо у фальшивого набору байт і відбудеться колізія з хешем вихідного документа, то повинні виконатися 3 наступних умови:
В· Випадковий набір байт повинен підійти під складно структурований формат файлу.
В·