Цифровая подпись

Автор работы: Пользователь скрыл имя, 15 Ноября 2012 в 17:07, реферат

Описание работы

Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:
сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;
подтверждена подлинностью электронной цифровой подписи в электронном документе;
электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.

Содержание работы

1. ЭЛЕКТРОННАЯ ЦИФРАВАЯ ПОДПИСЬ (ЭЦП) 4
1.1. Понятие электронной цифровой подписи 4
1.2. Основные положения 5
2. ВИДЫ АЛГОРИТМОВ 6
2.1. Симметричная схема 6
2.2. Асимметричная схема 6
2.3. Виды асимметричных алгоритмов ЭП 7
3. ПОДДЕЛКА ПОДПИСЕЙ 8
3.1. Модели атак и их возможные результаты 8
3.2. Подделка документа (коллизия первого рода) 8
3.3. Получение двух документов с одинаковой подписью (коллизия второго рода) 9
3.4. Социальные атаки 9
СПИСОК ЛИТЕРАТУРЫ: 10

Файлы: 1 файл

Пугач_Реферат.doc

— 111.00 Кб (Скачать файл)

3.3. Получение двух документов с одинаковой подписью (коллизия второго рода)

К



уда более вероятна атака второго  рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.

3.4. Социальные атаки

С



оциальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами.

Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

Злоумышленник может обманом заставить  владельца подписать какой-либо документ, например, используя протокол слепой подписи.

Основная идея «слепых подписей»  заключается в следующем. Отправитель А посылает документ стороне В, который В подписывает и возвращает А. Используя полученную подпись, сторона А может вычислить подпись стороны В на более важном для себя сообщении t. По завершении этого протокола сторона В ничего не знает ни о сообщении t, ни о подписи под этим сообщением.

Эту схему можно сравнить с конвертом, в котором размещён документ и  копировальный лист. Если подписать  конверт, то подпись отпечатается на документе, и при вскрытии конверта документ уже будет подписан.

Цель слепой подписи состоит в том, чтобы воспрепятствовать подписывающему лицу В ознакомиться с сообщением стороны А, которое он подписывает, и с соответствующей подписью под этим сообщением. Поэтому в дальнейшем подписанное сообщение невозможно связать со стороной А.

Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.

Использование протоколов обмена ключами  и защита закрытого ключа от несанкционированного доступа позволяет снизить опасность  социальных атак.

 

Список литературы:

  1. Основная литература.
      1. Статьи сайта «Безопасность информационных систем» http://infobez.com
      1. Материал из Википедии — свободной энциклопедии http://ru.wikipedia.org
      2. Петров А.А. Компьютерная безопасность. Криптографические методы защиты.
  1. Дополнительная литература.
      1. Данные сайта компании «Электронные офисные системы» http://www.eos.ru/eos_products/eos_karma/
      2. Данные сайта компании «Крипто - про» http://cryptopro.ru/products/csp/overview





Информация о работе Цифровая подпись