Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Електронний цифровий підпис. Класифікація атак на ЕЦП




Найбільш важливою сферою застосовування криптографії з відкритим ключем є цифрові підписи. Протягом багатьох століть при діловому листуванні, укладання контрактів та оформленні будь-яких інших важливих паперів, підпис відповідальної особи чи виконавця був неодмінною умовою визнання його статусу або беззаперечним свідченням його важливості. Подібний акт переслідував дві цілі:

– гарантування автентичності листа шляхом звірення підпису з наявним зразком;

– гарантування авторства документа (з юридичної точки зору).

Виконання цих вимог ґрунтується на таких властивостях підпису:

– підпис є автентичний, тобто за його допомогою одержувачеві документа можна довести, що він належить власникові (на практиці це визначається графологічною експертизою);

– підпис є непідробний, тобто є доказом, що лише та людина, чий автограф стоїть на документі, могла підписати цей документ і ніхто інший не зміг би цього зробити;

– підпис неможливо перенести, тобто він є частиною документа і тому перенести його на інший документ неможливо;

– документ з підписом є незмінним, тобто після підписання його неможливо змінити, залишивши даний факт непоміченим;

– підпис є беззаперечний, тобто особа, яка підписала документ, у разі визнання експертизою, що саме вона засвідчила цей документ, не може заперечити факт підписання;

– кожна особа, котра має зразок підпису, може переконатися в тому, що даний документ підписано власником підпису.

З переходом до безпаперових способів передавання та зберігання даних, а також з розвитком систем електронного переказування грошових коштів, у основі яких – електронний аналог паперового платіжного доручення, проблема віртуального підтвердження автентичності документа набула особливої гостроти. Розвиток будь-яких подібних систем тепер неможливо уявити без існування електронних підписів під електронними документами. Протее застосовування і широке розповсюдження електронно-цифрових підписів (ЕЦП) спричинило цілий ряд правових проблем. Приміром, ЕЦП може застосовуватися на основі домовленостей всередині певної групи користувачів системи передавання даних і, відповідно до домовленості всередині цієї групи, повинен мати юридичну силу. Але чи буде електронний підпис мати доказову силу в суді, наприклад, за оскарження факту передавання платіжного доручення? Так, тому що 2003 року в Україні прийнято закони: „Про електронні документи та електронний документообіг”, „Про електронний цифровий підпис”.

Хоча ЕЦП зберіг практично всі головні властивості звичайного підпису, певні особливості реалізації електронного автографа роблять його окремим класом підписів. Тому юридичні, правові та методологічні аспекти застосовування ЕЦП мають враховувати його специфіку.

Існує кілька методів побудови схем ЕЦП, а саме:

1) Шифрування електронного документа (ЕД) на основі симетричних алгоритмів. Така схема передбачає наявність у системі третьої особи (арбітра), що користується довірою учасників обміну підписаними у подібний спосіб електронними документами. Взаємодія користувачів даної системи здійснюється за таким алгоритмом:

– учасник А зашифровує повідомлення на власному секретному ключі, зміст якого узгоджено з арбітром, потім зашифроване повідомлення передається арбітрові із зазначенням адресата даного повідомлення (інформація, що ідентифікує адресата, передається також у зашифрованному вигляді);

– арбітр розшифровує отримане повідомлення на ключі , проводить необхідні перевірки і потім зашифровує на секретному ключі учасника В ().

Далі зашифроване повідомлення надсилається учасникові В разом з інформацією про те, що воно надійшло від учасника А;

– учасник В розшифровує це повідомлення й переконується в тому, що відправником є учасник А.

За авторизацію документа у наведеній схемі вважатиметься сам факт зашифровування ЕД секретним ключем і передавання зашифрованого ЕД арбітра. Основною перевагою цієї схеми є наявність третьої сторони, що виключає будь-які суперечні питання між учасниками інформаційного обміну, тобто в даному разі не потрібно додаткової системи арбітражу ЕЦП. Недоліком схеми є наявність третьої сторони і використовування симетричних алгоритмів шифрування.

2) Шифрування ЕД з використовуванням асиметричних алгоритмів шифрування. Фактом підписання документа в такій схемі є зашифровування документа на секретному ключі його відправника. Ця схема теж

використовується дуже рідко внаслідок того, що довжина ЕД може виявитися критичною. Застосовування асиметричних алгоритмів для зашифровування повідомлень великої довжини є неефективне з точки зору швидкісних характеристик. У цьому разі не потрібно наявності третьої сторони, хоча вона може виступати в ролі сертифікаційного органу відкритих ключів користувачів.

3) Розвитком попередньої ідеї стала найбільш розповсюджена схема ЕЦП, а саме: зашифровування остаточного результату опрацювання ЕД геш-функцією за допомогою асиметричного алгоритму. Структурну схему такого варіанта побудови ЕЦП подано на рис.

 

 

Генерування підпису відбувається в такий спосіб:

1) Учасник А обчислює геш-код від ЕД. Отриманий геш-код проходить процедуру перетворення з використанням власного секретного ключа, після чого отримане значення (що і є ЕЦП) разом з ЕД надсилається учасникові В.

2) Учасник В повинен отримати ЕД з ЕЦП та сертифікований відкритий ключ користувача А, а потім провести розшифровування на ньому ЕЦП, сам ЕД підлягає операції гешування, після чого результати порівнюються і, якщо вони співпадають, ЕЦП визнається за справжній, в іншому разі – за помилковий.

Стійкість даного типу ЕЦП базується на стійкості асиметричних алгоритмів шифрування і застосовуваних геш-функцій.

Стійкість схеми електронного підпису залежить від стійкості використовуваних криптоалгоритмів та геш-функцій і визначається стосовно пари загроза–атака.

Наведемо класифікацію атак на схеми електронного підпису:

– атака на основі відомого відкритого ключа (key-only attack) – найслабша з атак, практично завжди доступна для зловмисника;

– атака на основі відомих підписаних повідомлень (known-message attack) – у розпорядженні зловмисника є певне (поліноміальне від k) число пар (M, S), де M – певне повідомлення, a S – припустимий підпис для нього, при цьому зловмисник не може впливати на вибір M;

– проста атака з вибором підписаних повідомлень (generic chosenmessage attack) – зловмисник має можливість обрати певну кількість підписаних повідомлень, при цьому відкритий ключ він отримує після такого вибору;

– спрямована атака з вибором повідомлень (directed chosen-message attack) – обираючи підписані повідомлення, зловмисник знає відкритий ключ;

– адаптивна атака з вибором повідомлень (adaptive chosen-message attack) – зловмисник знає відкритий ключ; вибір кожного наступного підписаного повідомлення він може робити на основі знання припустимого підпису попереднього обраного повідомлення.

Кожна атака спрямована на досягнення певної мети. Можна відокремити такі різновиди загроз для схем електронного підпису (у порядку зростання потужності):

– екзистенційна підробка (existential forgery) – створення зловмисником підпису для якого-небудь, можливо безглуздого, повідомлення т', яке відрізняється від перехопленого;

– селективна підробка (selective forgery) – створення підпису для обраного повідомлення;

– універсальна підробка (universal forgery) – знаходження ефективного алгоритму формування підпису, функціонально еквівалентного до S;

– повне розкриття (total break) – обчислення секретного ключа, можливо, відмінного від ksecret, який відповідає відкритому ключу kpublic, що надає можливість формувати підписи для будь-яких повідомлень.

Найбільш надійними є схеми, стійкі проти найслабкішої із загроз на базі найпотужнішої з атак, тобто проти екзистенційної підробки на базі атаки з вибором підписаних повідомлень. Справедливе є твердження: схеми

електронного підпису, стійкі проти екзистенційної підробки на базі атаки з вибором підписаних повідомлень, існують тоді й тільки тоді, коли існують односпрямовані функції.




Поделиться с друзьями:


Дата добавления: 2014-10-17; Просмотров: 540; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.016 сек.