> Те, що текстовий редактор прочитає у випадковому наборі байт, повинне утворювати текст, оформлений за встановленою формою.
В· Текст повинен бути осмисленим, грамотним і відповідним темі документа.
Втім, у багатьох структурованих наборах даних можна вставити довільні дані до деяких службові поля, не змінивши вид документа для користувача. Саме цим користуються зловмисники, підробляючи документи. p align="justify"> Ймовірність подібної події також мізерно мала. Можна вважати, що на практиці такого трапитися не може навіть з ненадійними хеш-функціями, так як документи зазвичай великого об'єму - кілобайти. p align="justify"> Отримання двох документів з однаковою підписом (колізія другого роду)
Куди більш імовірна атака другого роду. У цьому випадку зловмисник фабрикує два документи з однаковою підписом, і в потрібний момент підміняє один іншим. При використанні надійної хеш-функції така атака повинна бути також обчислювально складної. Однак ці загрози можуть реалізуватися через слабкостей конкретних алгоритмів хешування, підписи, або помилок в їх реалізаціях. Зокрема, таким чином можна провести атаку на SSL-сертифікати і алгоритм хешування MD5. p align="center"> 7.1 Соціальні атаки
Соціальні атаки спрямовані не на злом алгоритмів цифрового підпису, а на маніпуляції з відкритим і закритим ключами.
В· Зловмисник, який вкрав закритий ключ, може підписати будь-який документ від імені власника ключа.
В· Зловмисник може обманом змусити власника підписати будь-який документ, наприклад, використовуючи протокол сліпого підпису.
В· Зловмисник може підмінити відкритий ключ власника на свій власний, видаючи себе за нього.
Використання протоколів обміну ключами й захист закритого ключа від несанкціонованого доступу дозволяє знизити небезпеку соціальних атак.
8. Управління ключами
8.1 Управління відкритими ключами
Важливою проблемою всієї криптографії з відкритим ключем, в тому числі і систем ЕП, є управління відкритими ключами. Так як відкритий ключ доступний будь-якому користувачеві, то необхідний механізм перевірки того, що цей ключ належить саме своєму власникові. Необхідно забезпечити доступ будь-якого користувача до справжнього відкритого ключу будь-якого іншого користувача, захистити ці ключі від підміни зловмисником, а також організувати відгук ключа у разі його компрометації. p align="justify"> Завдання захисту ключів від підміни вирішується за допомогою сертифікатів. Сертифікат дозволяє засвідчити укладені в ньому дані про власника і його відкритий ключ підписом будь-яко...