Види нападів на цифровий підпис. Захист від модифікування даних

Страницы работы

Фрагмент текста работы

МІНІСТЕРСТВО ОСВІТИ УКРАЇНИ

Український державний морський

технічний  університет імені адмірала Макарова

Електротехнічний факультет

ЗАТВЕРДЖУЮ

Декан

Електротехнічного факультету

Проф.________________В.С.Блінцов “___”____________2001р.

             Для службового

             користування

             екземпляр № _______

Лекція 4.1.5. Види нападів на цифровий підпис. Захист від модифікування даних.                                                                                                                                            з дисципліни “Основи теорії криптографії і криптоаналізу”

Спеціальність - 1601 “ Інформаційна безпека ”

Спеціалізація «Технічний захист інформації»

Електротехнічний факультет

Кафедра електрообладнання суден

Група – 4381т

Курс – 4

Семестр – 10

Лекції – 51 година

Практичні заняття – 17 годин

Лабораторні заняття – 34 години

Всього -  102 години

Екзамен – 10 семестр

Миколаїв 2001р.

ВИДЫ НАПАДЕНИЙ НА ЦИФРОВУЮ ПОДПИСЬ

В системе цифровой подписи используются три криптографических алгоритма: алгоритм формирования подписи по секретному ключу, алгоритм проверки подписи по открытому ключу и алгоритм вычисления хэш-функции от подписываемого сообщения. К математическим основам цифровой подписи можно отнести также алгоритмы формирования секретного и открытого ключей. Функционирование реальных систем требует также правового, организационного и программно-технического обеспечения. Правовое обеспечение включает принятие правовых законов, придающих юридическую силу цифровой подписи. Организационное обеспечение включает регистрацию пользователей в некотором доверительном центре, оформление документов между пользователем и доверительным центром (или между двумя пользователями) об ответственности за переданные друг другу открытые ключи. К программно-техническому обеспечению относится вся совокупность программных и аппаратных средств, позволяющих осуществить сложные вычисления и обеспечивающих сохранность базы данных, содержащей подписанные документы и образцы подписей к ним.

Возможные виды нападений на цифровую подпись можно классифицировать на несколько групп: (1) нападения на криптографические алгоритмы, (2) нападения, связанные с нарушением протокола, (3) нападения, основанные на нарушении целостности механизмов системы цифровой подписи. Нападающим может оказаться внешний субъект, а также подписывающая сторона (отказ от подписи) или сторона, проверяющая подпись (навязывание ложной подписи).

Нападения на криптографические алгоритмы связаны с решением сложных математических задач, например, дискретного логарифмирования по модулю большого простого числа. Шансы на успех у нападающего крайне низки. Такой вид нападений может быть предпринят против двухключевого криптографического алгоритма или против хэш-функции. В первом случае подделывается подпись, во втором—документ,

К нападениям, связанным с нарушением протокола, относятся, например, повторения подписанных сообщений, задерживание сообщений. Чтобы предотвратить такие действия, в документе предусматриваются специальные поля, в которых указывается дата и номер документа. Необходимо использовать также механизмы, обеспечивающие защиту от фактов отказа о получении сообщений.

Атаки, основанные на нарушении целостности механизмов системы цифровой подписи, являются наиболее многообразными. К ним относятся удаление из базы данных подписанного сообщения, перехват секретного ключа программными или аппаратными средствами, навязывание ложного открытого ключа, подмена открытого ключа в базе данных. Эти примеры показывают, что широкий спектр нападений связан с несанкционированным доступом к данным, циркулирующим в системе цифровой подписи. Безопасное функционирование системы цифровой подписи требует использования защищенного окружения.

Нападения на криптосистему могут основываться также на навязывании системы цифровой подписи или средств защиты от несанкционированного доступа с замаскированными слабостями, а также навязывании другого системного и прикладного программного обеспечения с встроенными недокументированными закладками. Чтобы не допустить этого криптографические средства и средства защиты от несанкционированного доступа подлежат сертифицированию специальными организациями.

2.5 СПОСОБ ШИФРОВАНИЯ НА ОСНОВЕ

УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК

Реальные вычислительные устройства выполняют элементарные операции

Похожие материалы

Информация о работе