Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Електронний цифровий підпис

Реферат Електронний цифровий підпис





> Те, що текстовий редактор прочитає у випадковому наборі байт, повинне утворювати текст, оформлений за встановленою формою.

В· Текст повинен бути осмисленим, грамотним і відповідним темі документа.

Втім, у багатьох структурованих наборах даних можна вставити довільні дані до деяких службові поля, не змінивши вид документа для користувача. Саме цим користуються зловмисники, підробляючи документи. p align="justify"> Ймовірність подібної події також мізерно мала. Можна вважати, що на практиці такого трапитися не може навіть з ненадійними хеш-функціями, так як документи зазвичай великого об'єму - кілобайти. p align="justify"> Отримання двох документів з однаковою підписом (колізія другого роду)

Куди більш імовірна атака другого роду. У цьому випадку зловмисник фабрикує два документи з однаковою підписом, і в потрібний момент підміняє один іншим. При використанні надійної хеш-функції така атака повинна бути також обчислювально складної. Однак ці загрози можуть реалізуватися через слабкостей конкретних алгоритмів хешування, підписи, або помилок в їх реалізаціях. Зокрема, таким чином можна провести атаку на SSL-сертифікати і алгоритм хешування MD5. p align="center"> 7.1 Соціальні атаки


Соціальні атаки спрямовані не на злом алгоритмів цифрового підпису, а на маніпуляції з відкритим і закритим ключами.

В· Зловмисник, який вкрав закритий ключ, може підписати будь-який документ від імені власника ключа.

В· Зловмисник може обманом змусити власника підписати будь-який документ, наприклад, використовуючи протокол сліпого підпису.

В· Зловмисник може підмінити відкритий ключ власника на свій власний, видаючи себе за нього.

Використання протоколів обміну ключами й захист закритого ключа від несанкціонованого доступу дозволяє знизити небезпеку соціальних атак.

8. Управління ключами


8.1 Управління відкритими ключами


Важливою проблемою всієї криптографії з відкритим ключем, в тому числі і систем ЕП, є управління відкритими ключами. Так як відкритий ключ доступний будь-якому користувачеві, то необхідний механізм перевірки того, що цей ключ належить саме своєму власникові. Необхідно забезпечити доступ будь-якого користувача до справжнього відкритого ключу будь-якого іншого користувача, захистити ці ключі від підміни зловмисником, а також організувати відгук ключа у разі його компрометації. p align="justify"> Завдання захисту ключів від підміни вирішується за допомогою сертифікатів. Сертифікат дозволяє засвідчити укладені в ньому дані про власника і його відкритий ключ підписом будь-яко...


Назад | сторінка 9 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Клінічне дослідження при будь-якому внутрішньому незаразних захворювань
  • Реферат на тему: Основні положення управління ключами ISO / IEC 11770
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Автоматичний ключ бурової АКБ-3М2
  • Реферат на тему: Автоматизований ключ бурової