Автор работы: Пользователь скрыл имя, 15 Ноября 2012 в 17:07, реферат
Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:
сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;
подтверждена подлинностью электронной цифровой подписи в электронном документе;
электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.
1. ЭЛЕКТРОННАЯ ЦИФРАВАЯ ПОДПИСЬ (ЭЦП) 4
1.1. Понятие электронной цифровой подписи 4
1.2. Основные положения 5
2. ВИДЫ АЛГОРИТМОВ 6
2.1. Симметричная схема 6
2.2. Асимметричная схема 6
2.3. Виды асимметричных алгоритмов ЭП 7
3. ПОДДЕЛКА ПОДПИСЕЙ 8
3.1. Модели атак и их возможные результаты 8
3.2. Подделка документа (коллизия первого рода) 8
3.3. Получение двух документов с одинаковой подписью (коллизия второго рода) 9
3.4. Социальные атаки 9
СПИСОК ЛИТЕРАТУРЫ: 10
3.3. Получение двух документов с одинаковой подписью (коллизия второго рода)
К
уда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.
3.4. Социальные атаки
С
оциальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами.
Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.
Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.
Основная идея «слепых подписей» заключается в следующем. Отправитель А посылает документ стороне В, который В подписывает и возвращает А. Используя полученную подпись, сторона А может вычислить подпись стороны В на более важном для себя сообщении t. По завершении этого протокола сторона В ничего не знает ни о сообщении t, ни о подписи под этим сообщением.
Эту схему можно сравнить с конвертом, в котором размещён документ и копировальный лист. Если подписать конверт, то подпись отпечатается на документе, и при вскрытии конверта документ уже будет подписан.
Цель слепой подписи состоит в том, чтобы воспрепятствовать подписывающему лицу В ознакомиться с сообщением стороны А, которое он подписывает, и с соответствующей подписью под этим сообщением. Поэтому в дальнейшем подписанное сообщение невозможно связать со стороной А.
Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.
Использование протоколов обмена ключами
и защита закрытого ключа от несанкционированного
доступа позволяет снизить
Список литературы: