Безопасность использования ЭЦП прямо зависит от надежности конкретного криптографического решения и компетенции его компании-разработчика.
Безопасность использования ЭЦП прямо зависит от надежности конкретного криптографического решения и компетенции его компании-разработчика.
Немецкие криптографы Штефан Люкс (Маннгеймский университет) и Магнус Даум(Рурский университет) недавно заявили о том, что доказали возможность подделки электронно-цифровой подписи (ЭЦП), заключающейся в ее переносе с оригинальных документов на фальсифицированные. Ранее подделка ЭЦП считалась невозможной — уникальность каждой цифровой подписи определяется тем обстоятельством, что последняя формируется непосредственно из содержимого подписываемого файла. Соответственно, если мошенники пытались «вырезать» цифровую подпись из одного документа и «прикрепить» к другому, она оказывалась недействительной, поскольку не совпадала с содержимым оригинала.
Обнаруженный способ создания двух разных документов с одной и той же цифровой подписью основан на использовании уязвимости распространенного криптографического алгоритма, известного под названием хэш-функции. Алгоритмы такого рода преобразуют цифровой файл в хэш-цепочку битов фиксированной длины, используемую вместе с электронным ключом для генерации ЭЦП. Подпись проверяется доверенной третьей стороной, которая удаляет ключ и сравнивает оставшееся число
с оригинальным хэшем документа.
В феврале 2005 г. криптоаналитики из Китая нашли слабое место в американском криптоалгоритме SHA-1. Этот алгоритм был разработан Агентством национальной безопасности США и принят Национальным институтом стандартов США в качестве инструмента для создания ЭЦП. Однако описанные китайскими учеными атаки до настоящего времени рассматривались лишь в качестве академического эксперимента, не применимого на практике. Теперь Ш. Люкс и М. Даум утверждают, что доказали ошибочность такого мнения, продемонстрировав в ходе эксперимента возможность реальной подмены документов, заверенных ЭЦП.
По мнению Анатолия Лебедева, президента компании «ЛАН Крипто», немецким криптографам, судя по всему, удалось построить две различных последовательности
байтов, результаты хэширования которых по алгоритму национального стандарта США SHA-1 совпадают. И хотя этот факт весьма неприятен как для создателей стандарта, так
и для его разработчика — Национального института стандартов и технологий США (NIST), однако, он отнюдь не означает практической возможности подделки ЭЦП. В особенности, если для этих целей использовать более надежные алгоритмы хэширования.
Исследования по оценке надежности хэширования ведутся во всем мире весьма активно. Так, в августе 2004 г. на проходившей в Санта-Барбаре конференции CRYPTO 2004 профессор Э. Бихэм (Израильский Технологический Институт), доложил о новых результатах в работе по оценке надежности и обнаружении уязвимостей популярных хэш-функций MD4, MD5, RIPEM (разработка Массачусетского технологического института для компании RSA Data Security), а также о возможных приложениях этих результатов к вариантам национального стандарта хэширования США — алгоритмам SHA0 и SHA-1.
В свою очередь профессор С. Вэнь (КНР) сообщила о проводимых в стране исследований уязвимости хэш-функций MD4 и MD5, которые имеют еще более серьезные результаты. Свой доклад о результатах проведенных исследований Сяоянь Вэнь сделала
в мае 2005 г. на конференции EUROCRYPT в Дании, где группа ученых во главе с Э. Бихэмом презентовала новые результаты по хэш-функциям.
Таким образом, криптографическое сообщество уверилось в том, что построение коллизий (пар текстов с одинаковым результатом их хэширования) практически возможно для всех перечисленных выше алгоритмов, и, следовательно, их надо заменять.
Более подробно специалисты по защите информации намерены обсудить эту проблему на семинаре, который пройдет в сентябре 2005 г. под Вашингтоном (США).
Со своей стороны, специалисты «ЛАН Крипто» в ходе этого мероприятия намерены сообщить о результатах собственных исследований в этой области. В частности, речь идет о подтвержденной исследованиями надежности собственных разработок в области хеширования «ЛАН Крипто» и отраслевого стандарта ГАЗПРОМА (ОСТ 51-07-98), и об обнаруженной уязвимости национального стандарта хэширования Республики Беларусь.