Уязвимость ЭЦП

Опубликовано: 7 июля 2005 г., четверг

Безопасность использования ЭЦП прямо зависит от надежности конкретного криптографического решения и компетенции его компании-разработчика.

Немецкие криптографы Штефан Люкс (Маннгеймский университет) и Магнус Даум(Рурский университет) недавно заявили о том, что доказали возможность подделки электронно-цифровой подписи (ЭЦП), заключающейся в ее переносе с оригинальных документов на фальсифицированные. Ранее подделка ЭЦП считалась невозможной — уникальность каждой цифровой подписи определяется тем обстоятельством, что последняя формируется непосредственно из содержимого подписываемого файла. Соответственно, если мошенники пытались «вырезать» цифровую подпись из одного документа и «прикрепить» к другому, она оказывалась недействительной, поскольку не совпадала с содержимым оригинала.
Обнаруженный способ создания двух разных документов с одной и той же цифровой подписью основан на использовании уязвимости распространенного криптографического алгоритма, известного под названием хэш-функции. Алгоритмы такого рода преобразуют цифровой файл в хэш-цепочку битов фиксированной длины, используемую вместе с электронным ключом для генерации ЭЦП. Подпись проверяется доверенной третьей стороной, которая удаляет ключ и сравнивает оставшееся число
с оригинальным хэшем документа.

В феврале 2005 г. криптоаналитики из Китая нашли слабое место в американском криптоалгоритме SHA-1. Этот алгоритм был разработан Агентством национальной безопасности США и принят Национальным институтом стандартов США в качестве инструмента для создания ЭЦП. Однако описанные китайскими учеными атаки до настоящего времени рассматривались лишь в качестве академического эксперимента, не применимого на практике. Теперь Ш. Люкс и М. Даум утверждают, что доказали ошибочность такого мнения, продемонстрировав в ходе эксперимента возможность реальной подмены документов, заверенных ЭЦП.

По мнению Анатолия Лебедева, президента компании «ЛАН Крипто», немецким криптографам, судя по всему, удалось построить две различных последовательности
байтов, результаты хэширования которых по алгоритму национального стандарта США SHA-1 совпадают. И хотя этот факт весьма неприятен как для создателей стандарта, так
и для его разработчика — Национального института стандартов и технологий США (NIST), однако, он отнюдь не означает практической возможности подделки ЭЦП. В особенности, если для этих целей использовать более надежные алгоритмы хэширования.

Исследования по оценке надежности хэширования ведутся во всем мире весьма активно. Так, в августе 2004 г. на проходившей в Санта-Барбаре конференции CRYPTO 2004 профессор Э. Бихэм (Израильский Технологический Институт), доложил о новых результатах в работе по оценке надежности и обнаружении уязвимостей популярных хэш-функций MD4, MD5, RIPEM (разработка Массачусетского технологического института для компании RSA Data Security), а также о возможных приложениях этих результатов к вариантам национального стандарта хэширования США — алгоритмам SHA0 и SHA-1.

В свою очередь профессор С. Вэнь (КНР) сообщила о проводимых в стране исследований уязвимости хэш-функций MD4 и MD5, которые имеют еще более серьезные результаты. Свой  доклад о результатах проведенных исследований Сяоянь Вэнь сделала
в мае 2005 г. на конференции EUROCRYPT в Дании, где группа ученых во главе с Э. Бихэмом презентовала новые результаты по хэш-функциям.
Таким образом, криптографическое сообщество уверилось в том, что построение коллизий (пар текстов с одинаковым результатом их хэширования) практически возможно для всех перечисленных выше алгоритмов, и, следовательно, их надо заменять.
Более подробно специалисты по защите информации намерены обсудить эту проблему на семинаре, который пройдет в сентябре 2005 г. под Вашингтоном (США).
Со своей стороны, специалисты «ЛАН Крипто» в ходе этого мероприятия намерены сообщить о результатах собственных исследований в этой области. В частности, речь идет о подтвержденной исследованиями надежности собственных разработок в области хеширования «ЛАН Крипто» и отраслевого стандарта ГАЗПРОМА (ОСТ 51-07-98), и об обнаруженной уязвимости национального стандарта хэширования Республики Беларусь.

Источник:

ПЛАС8info

Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Lenovo Folio: новый складной 7,8-дюймовый планшет

Компания Lenovo продемонстрировала на ежегодном мероприятии Lenovo Tech World концепт гибкого устройства Folio, который может функционировать как планшет или смартфон. дальше »

Sequent выпустила смарт-часы SuperCharger, которые не нуждаются в зарядке

Компания Sequent (Швейцария) выпустила уникальные смарт-часы, отличающиеся тем, что для них нет необходимости заряжать устройство. дальше »

Dell представила первый ноутбук с беспроводной зарядкой

Компания Dell представила инновационный планшет-трансформер Latitude 7285, который стал первым в мире компьютером формата 2-в-1 с беспроводной зарядкой. дальше »

Представлен флагманский смартфон Moto Z2 Force

Компания Motorola Mobility провела в Нью-Йорке презентацию флагманского смартфона Moto Z2 Force. дальше »

Panasonic анонсировала новую серию LCD дисплеев SF2

Компания Panasonic начала выпуск новой линейки дисплеев для цифровых рекламных щитов. дальше »

Еврокомиссия грозит компании Qualcomm штрафом по 580 000 евро в день

Американский производитель чипов Qualcomm находится под угрозой штрафа в размере 580 000 евро за каждый день просрочки с предоставлением антимонопольным регуляторам ЕС требуемой информации. дальше »

Смартфон LG V30 может поддерживать Google Daydream

С начала нынешнего года производитель электроники LG проявил интерес к виртуальной реальности. Появились признаки того, что LG сотрудничает с Valve, возможно, для создания новой версии гарнитуры Vive, и теперь новая информация указывает на то, что будущий смартфон LG, V30 будет включать в себя поддержку Google Daydream. дальше »

HTC представила новый шлем виртуальной реальности Link

Компания HTC анонсировала новую гарнитуру виртуальной реальности, которая использует для работы мощности смартфона. дальше »

Компания Transcend представила нагрудную камеру DrivePro Body 30

Компания Transcend Information представила нагрудную камеру DrivePro Body 30, предназначенную специально для сотрудников служб охраны правопорядка. дальше »

Tambour Horizon: первые смарт-часы от модного дома Louis Vuitton

Смарт-часы под названием Tambour Horizon работают под управлением Android и доступны в трех корпусах, модифицируемых 60-ю дизайнерскими вариантами ремешков. дальше »