Види нападів на цифровий підпис. Захист від модифікування даних

Страницы работы

10 страниц (Word-файл)

Фрагмент текста работы

МІНІСТЕРСТВО ОСВІТИ УКРАЇНИ

Український державний морський

технічний  університет імені адмірала Макарова

Електротехнічний факультет

ЗАТВЕРДЖУЮ

Декан

Електротехнічного факультету

Проф.________________В.С.Блінцов “___”____________2001р.

             Для службового

             користування

             екземпляр № _______

Лекція 4.1.5. Види нападів на цифровий підпис. Захист від модифікування даних.                                                                                                                                            з дисципліни “Основи теорії криптографії і криптоаналізу”

Спеціальність - 1601 “ Інформаційна безпека ”

Спеціалізація «Технічний захист інформації»

Електротехнічний факультет

Кафедра електрообладнання суден

Група – 4381т

Курс – 4

Семестр – 10

Лекції – 51 година

Практичні заняття – 17 годин

Лабораторні заняття – 34 години

Всього -  102 години

Екзамен – 10 семестр

Миколаїв 2001р.

ВИДЫ НАПАДЕНИЙ НА ЦИФРОВУЮ ПОДПИСЬ

В системе цифровой подписи используются три криптографических алгоритма: алгоритм формирования подписи по секретному ключу, алгоритм проверки подписи по открытому ключу и алгоритм вычисления хэш-функции от подписываемого сообщения. К математическим основам цифровой подписи можно отнести также алгоритмы формирования секретного и открытого ключей. Функционирование реальных систем требует также правового, организационного и программно-технического обеспечения. Правовое обеспечение включает принятие правовых законов, придающих юридическую силу цифровой подписи. Организационное обеспечение включает регистрацию пользователей в некотором доверительном центре, оформление документов между пользователем и доверительным центром (или между двумя пользователями) об ответственности за переданные друг другу открытые ключи. К программно-техническому обеспечению относится вся совокупность программных и аппаратных средств, позволяющих осуществить сложные вычисления и обеспечивающих сохранность базы данных, содержащей подписанные документы и образцы подписей к ним.

Возможные виды нападений на цифровую подпись можно классифицировать на несколько групп: (1) нападения на криптографические алгоритмы, (2) нападения, связанные с нарушением протокола, (3) нападения, основанные на нарушении целостности механизмов системы цифровой подписи. Нападающим может оказаться внешний субъект, а также подписывающая сторона (отказ от подписи) или сторона, проверяющая подпись (навязывание ложной подписи).

Нападения на криптографические алгоритмы связаны с решением сложных математических задач, например, дискретного логарифмирования по модулю большого простого числа. Шансы на успех у нападающего крайне низки. Такой вид нападений может быть предпринят против двухключевого криптографического алгоритма или против хэш-функции. В первом случае подделывается подпись, во втором—документ,

К нападениям, связанным с нарушением протокола, относятся, например, повторения подписанных сообщений, задерживание сообщений. Чтобы предотвратить такие действия, в документе предусматриваются специальные поля, в которых указывается дата и номер документа. Необходимо использовать также механизмы, обеспечивающие защиту от фактов отказа о получении сообщений.

Атаки, основанные на нарушении целостности механизмов системы цифровой подписи, являются наиболее многообразными. К ним относятся удаление из базы данных подписанного сообщения, перехват секретного ключа программными или аппаратными средствами, навязывание ложного открытого ключа, подмена открытого ключа в базе данных. Эти примеры показывают, что широкий спектр нападений связан с несанкционированным доступом к данным, циркулирующим в системе цифровой подписи. Безопасное функционирование системы цифровой подписи требует использования защищенного окружения.

Нападения на криптосистему могут основываться также на навязывании системы цифровой подписи или средств защиты от несанкционированного доступа с замаскированными слабостями, а также навязывании другого системного и прикладного программного обеспечения с встроенными недокументированными закладками. Чтобы не допустить этого криптографические средства и средства защиты от несанкционированного доступа подлежат сертифицированию специальными организациями.

2.5 СПОСОБ ШИФРОВАНИЯ НА ОСНОВЕ

УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК

Реальные вычислительные устройства выполняют элементарные операции

Похожие материалы

Информация о работе