Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 28

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 22 23 24 25 26 27 < 28 > 29 30 31 32 33 34 .. 181 >> Следующая

з*
68
Общие сведения по классической криптографии
ЭЦП, сам ЭД подвергается операции хэширования, после чего результаты сравниваются, и если они совпадают, то ЭЦП признается истин-
• ной, в противном случае ложной.
Эффективность реализации данной схемы по сравнению с предыдущей состоит в применении медленных процедур асимметричного шифрования к хэш-коду ЭД, который значительно короче самого ЭД.
Стойкость данного типа ЭЦП основана на стойкости асимметричных алгоритмов шифрования и применяемых хэш-функций.
Кроме вышеперечисленных существуют «экзотические» варианты построения схем ЭЦП (групповая подпись, неоспариваемая подпись, доверенная подпись и т.п.). Появление этих разновидностей обусловлено многообразием задач, решаемых с помощью электронных технологий передачи и обработки ЭД. Подробно такие виды ЭЦП рассмотрены в разделе 2.4.
В общем случае подписанный ЭД выглядит как пара, состоящая из бинарных строк (М, S), где M представляет собой ЭД, a S - решение уравнения FK(S) = М, где FK является функцией с секретом. В связи с вышеизложенным определением ЭЦП можно выделить следующие ее свойства:
• является неподделываемой, поскольку решить уравнение FK(S) = M может только обладатель секрета К;
• однозначно идентифицирует автора, то есть человека, подписавшего данный документ;
• верификация подписи (проверка) производится на основе знания функции FK;
• является непереносимой на другой ЭД; исключение составляет случай, когда для используемой хэш-функции найдены коллизии (см. раздел «Хэш-функции» );
• ЭД с ЭЦП может передаваться по открытым каналам, поскольку любое изменение ЭД приведет к тому, что процедура проверки ЭЦП обнаружит данный факт.
1.4.2. Атаки на ЭЦП
Широкое применение ЭЦП в различных областях электронных коммуникаций привело к тому, что в криптографии уже сложился обширный теоретический задел, посвященный созданию схем ЭЦП, их использованию, а также вопросам стойкости большинства схем ЭЦП и безопасности их применения.
Электронно-цифровая подпись
69
Как уже отмечалось, стойкость большинства схем ЭЦП зависит от стойкости асимметричных алгоритмов шифрования и хэш-функций. Поэтому данный раздел мы посвятим описанию существующих на сегодняшний день атак и угроз на схемы ЭЦП.
Приведем классификацию атак на схемы ЭЦП:
• атака с известным открытым ключом. Она является, очевидно, самой слабой из всех перечисленных ниже, поскольку злоумышленник всегда может получить открытый ключ пользователя;
• атака с известными подписанными сообщениями. Противник кроме открытого ключа имеет еще и набор подписанных сообщений;
• простая атака с выбором подписанных сообщений. Противник имеет возможность выбирать подписанные сообщения, при этом открытый ключ он получает после выбора сообщений;
• направленная атака с выбором сообщений. Представляет собой вариант предыдущей и отличается тем, что, получая подписанные сообщения, противник знает открытый ключ;
• адаптивная атака с выбором сообщений. В данной атаке противник знает открытый ключ, может выбирать подписанные сообщения и, кроме того, имеет подписи всех ранее подписанных сообщений.
Каждая атака на схему ЭЦП преследует определенные цели (угрозы), которые можно разделить на следующие классы:
• полное раскрытие. Противник находит секретный ключ пользователя;
• универсальная подделка. Противник находит алгоритм, функционально эквивалентный алгоритму генерации ЭЦП;
• селективная подделка. Подделка подписи для сообщения, выбранного противником;
• экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.
Оценка стойкости схемы ЭЦП производится относительно пары (атака-угроза), то есть стойкость ЭЦП можно определить как способность подписи противостоять достижению противником строго определенной цели при проведении атаки на схему ЭЦП.
На практике применение ЭЦП позволяет предотвратить либо выявить следующие действия нарушителя (он по отношению к системе может быть как внутренним, так и внешним):
• отказ одного из участников от факта отправления сообщения. Участник информационного обмена А заявляет, что он не посылал сообщение участнику В, хотя на самом деле посылал;
70
Общие сведения по классической криптографии
• модификация принятого ЭД. Участник В, приняв сообщение, изменяет его и утверждает, что именно данное сообщение он принял от участника А;
• подделка сообщения. Участник В создает сообщение и утверждает, что данное сообщение он принял от участника А, хотя на самом деле А ничего не передавал;
• навязывание сообщений в процессе передачи. Злоумышленник перехватывает обмен сообщениями между А и В и модифицирует их;
• имитация передачи сообщения. Злоумышленник пытается отправлять сообщения от имени одного из участников информационного обмена.
При этом следует учесть, что существуют нарушения, от которых невозможно оградить систему обмена сообщениями, а именно:
• повтор передачи сообщения. Злоумышленник или один из участников информационного обмена пытается снова передать ранее отправленное сообщение. Подобные нарушения особенно распространены в системах электронного перевода денежных средств;
Предыдущая << 1 .. 22 23 24 25 26 27 < 28 > 29 30 31 32 33 34 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed