Основные современные криптографические методы защиты электронной документации. Методы кодирования и шифрования в криптографии, страница 28

·  при необходимости подпись может быть открыта таким образом, что выявится участник, участвовавший в процессе генерации подписи.

Такие схемы могут применяться в системах разграничения доступа к информационно-вычислительным ресурсам.

Схема подписи с ограниченным жизненным циклом – это схема подписи, которая обладает следующими свойствами:

·  каждая подпись может использоваться только один раз, или по крайней мере, можно легко обнаружить, что подпись была повторно использована;

·  факт, что данная схема подписи является схемой с ограниченным жизненным циклом может стать известным лишь после того, когда абонент-отправитель отошлет подпись абоненту-получателю для проверки;

·  схема не открывает абоненту-получателю или стороннему противнику никакой дополнительной информации абонента-отправителя;

·  способность подписывать сообщения абонентом-отправителем ограничена фиксированным числом подписей.

9.2. РЕАЛИЗАЦИЯ СХЕМ ПОДПИСИ

НА ИНТЕЛЛЕКТУАЛЬНЫХ КАРТОЧКАХ

Использование интеллектуальных карточек в качестве основного источника аутентификации цифровых сообщений в системах электронных платежей, банковских системах в связи со значительным их ростом становится все более актуальным. А такая аутентификация требует реализации в карточках эффективных схем ЭЦП. При этом приходится учитывать и сложность реализации быстродействующих криптографических алгоритмов, и необходимость обеспечения их криптографической стойкости. Но из-за ограниченности внутреннего рабочего пространства интеллектуальных карточек исследователями предпринимаются создания эффективных криптографических схем за счет незначительного снижения их стойкости.

9.4. О СТОЙКОСТИ СХЕМ ЭЦП

Под стойкостью схемы ЭЦП понимается стойкость в теоретико-сложностном смысле, то есть, как отсутствие эффективных алгоритмов ее подделки и (или) раскрытия.

Основной является следующая классификация:

·  атака с открытым ключом, когда противник знает только открытый ключ схемы;

·  атака на основе известного открытого текста (известного сообщения), когда противник получает подписи для некоторого (ограниченного) количества известных ему сообщений, причем противник никак не может повлиять на выбор этих сообщений;

·  атака на основе выбранного открытого текста, когда противник может получить подписи для некоторого ограниченного количества выбранных им сообщений (предполагается, что сообщения выбираются независимо от открытого ключа, например, до того как открытый ключ станет известен);

·  направленная атака на основе выбранного открытого текста( то же, что предыдущая, но противник, выбирая сообщения, уже знает открытый ключ;

·  адаптивная атака на основе выбранного открытого текста, когда противник выбирает сообщения последовательно, зная открытый ключ и зная на каждом шаге подписи для всех заранее выбранных сообщений.

Атаки перечислены таким образом, что каждая последующая сильнее предыдущей.

Угрозами для схем ЭЦП являются раскрытие схемы или подделка подписи. Определяются следующие типы угроз:

·  полного раскрытия, когда противник в состоянии вычислить секретный ключ подписи;

·  универсальной подделки, когда противник находит алгоритм, функционально эквивалентный алгоритму вычисления подписи;

·  селективной подделки, когда осуществляется подделка подписи для сообщения, выбранного противником априори;

·  экзистенциональной подделки, когда осуществляется подделка подписи хотя бы для одного сообщения (при этом противник не контролирует выбор этого сообщения, которое может быть вообще случайным или бессмысленным).

Угрозы перечислены в порядке ослабления. Стойкость схемы электронной подписи определяется относительно пары (тип атаки, угроза).

Если принять вышеописанную классификацию атак и угроз, то наиболее привлекательной является схема ЭЦП, стойкая против самой слабой из угроз, предположении, что противник может провести самую сильную из всех атак. В этом случае, такая схема должна быть стойкой против экзистенциональной подделки с адаптивной атакой на основе выбранного открытого текста.