Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Особливості захисту електронних грошей




Класифікація атак на схеми електронного підпису

Наведемо класифікацію атак на схеми електронного підпису:

– атака на основі відомого відкритого ключа (key-only attack) – найслабша з атак, практично завжди доступна для зловмисника;

– атака на основі відомих підписаних повідомлень (known-message attack) – у розпорядженні зловмисника є певне (поліноміальне від k) число пар (M, S), де M – певне повідомлення, a S – припустимий підпис для нього, при цьому зловмисник не може впливати на вибір M;

– проста атака з вибором підписаних повідомлень (generic chosenmessage attack) – зловмисник має можливість обрати певну кількість підписаних повідомлень, при цьому відкритий ключ він отримує після такого вибору;

– спрямована атака з вибором повідомлень (directed chosen-message attack) – обираючи підписані повідомлення, зловмисник знає відкритий ключ;

– адаптивна атака з вибором повідомлень (adaptive chosen-message attack) – зловмисник знає відкритий ключ; вибір кожного наступного підписаного повідомлення він може робити на основі знання припустимого підпису попереднього обраного повідомлення.

Кожна атака спрямована на досягнення певної мети. Можна відокремити такі різновиди загроз для схем електронного підпису (у порядку зростання потужності):

– екзистенційна підробка (existential forgery) – створення зловмисником підпису для якого-небудь, можливо безглуздого, повідомлення т', яке відрізняється від перехопленого;

– селективна підробка (selective forgery) – створення підпису для обраного повідомлення;

– універсальна підробка (universal forgery) – знаходження ефективного алгоритму формування підпису, функціонально еквівалентного до S;

– повне розкриття (total break) – обчислення секретного ключа, можливо, відмінного від ksecret, який відповідає відкритому ключу kpublic, що надає можливість формувати підписи для будь-яких повідомлень.

Найбільш надійними є схеми, стійкі проти найслабкішої із загроз на базі найпотужнішої з атак, тобто проти екзистенційної підробки на базі атаки з вибором підписаних повідомлень. Справедливе є твердження: схеми

електронного підпису, стійкі проти екзистенційної підробки на базі атаки з вибором підписаних повідомлень, існують тоді й тільки тоді, коли існують односпрямовані функції.

У багатьох країнах сплачують за придбані речі при допомозі електронних карток, які дозволяють також замовляти авіаквитки через Інтернет, купувати найрізноманітніші товари в Інтернет-магазинах. Відомості про покупки накопичуються в магазинах і банках. Тому з’явилася нова проблема, іноді названа як „проблема Великого Брата”.

Суть проблеми полягає в тому, що зникає анонімність процесу купівлі, тобто інформація про покупки будь-якої особи може стати відомою третім особам і використовуватися проти неї. Наприклад, відомості щодо придбання квитка на потяг чи літак можуть становити інтерес для злочинців тощо. Тому виникла ідея розробити такі схеми електронних платежів, які б зберігали анонімність покупця тією самою мірою, що й при розрахунку готівкою. Такі протоколи називаються електронними, або цифровими грошима (digital cache), що підкреслює їхню головну властивість – забезпечувати такий самий ступінь анонімності, як і звичайні гроші. Деякі схеми вже використовуються в реальному житті.




Поделиться с друзьями:


Дата добавления: 2015-05-08; Просмотров: 504; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.