Уязвимость ЭЦП: сенсация преждевременна?

Уязвимость ЭЦП: сенсация преждевременна?

Немецкие криптографы Штефан
Люкс (Stefan Lucks) (Маннгеймский университет) и Магнус Даум (Magnus Daum) (Рурский университет) недавно заявили о том, что доказали возможность подделки электронно-цифровой подписи (ЭЦП), заключающейся в ее переносе с оригинальных документов на фальсифицированные. Ранее подделка ЭЦП считалась невозможной – уникальность
каждой цифровой подписи определяется тем обстоятельством, что последняя формируется непосредственно из
содержимого подписываемого файла.
Соответственно, если мошенники пытались “вырезать” цифровую подпись
из одного документа и “прикрепить”
к другому, она оказывалась недействительной, поскольку не совпадала с содержимым оригинала.

Обнаруженный учеными способ создания двух разных документов с одной и той же цифровой подписью основан на использовании уязвимости
распространенного криптографического алгоритма, известного под названием хэш-функции. Алгоритмы такого рода преобразуют цифровой файл
в хэш-цепочку битов фиксированной
длины, используемую вместе с электронным ключом для генерации ЭЦП.
Подпись проверяется доверенной
третьей стороной, которая удаляет
ключ и сравнивает оставшееся число
с оригинальным хэшем документа.

Впервые уязвимость хэш-функций
была продемонстрирована в августе
2004г. и феврале 2005г. криптоаналитиками из Китая, которые нашли слабое место в американском криптоалгоритме SHA-1. Этот алгоритм был
разработан Агентством национальной
безопасности США и принят Национальным институтом стандартов США
в качестве инструмента для создания
ЭЦП. Однако описанные китайскими
учеными атаки до настоящего времени рассматривались лишь в качестве
академического эксперимента,
не применимого на практике. Теперь
Ш.Люкс иМ.Даум утверждают, что доказали ошибочность такого мнения,
продемонстрировав в ходе эксперимента возможность реальной подмены документов, заверенных ЭЦП.

В то же время, по мнению ряда ведущих российских экспертов в области криптографии, в том числе специалистов с мировым именем, выводы
германских ученых об уязвимости
ЭЦП, которые в последнее время пытаются активно “раскрутить” в специализированной прессе, не соответствуют действительности.

Так, по сообщению Анатолия Лебедева, президента компании “ЛАН
Крипто”, немецким криптографам,
судя по всему, удалось построить две
различные последовательности байтов, результаты хэширования которых по алгоритму национального
стандарта США SHA-1 совпадают.
И хотя этот факт весьма неприятен
как для создателей стандарта, так
и для его разработчика – Национального института стандартов и технологий США (NIST), однако он отнюдь
не означает практической возможности подделки ЭЦП. В особенности, если для этих целей использовать более
надежные алгоритмы хэширования.

Стоит отметить, что исследования
по оценке надежности хэширования
ведутся во всем мире весьма активно.
Так, в августе 2004г. на проходившей
в Санта-Барбаре конференции CRYPTO
2004 профессор Эли Бихэм (Eli Biham),
Израильский Технологический
Институт, доложил о новых значимых результатах в работе по оценке
надежности и обнаружении уязвимостей популярных хэш-функций MD4,
MD5, RIPEM (разработка Массачусетского технологического института
для компании RSA Data Security),
а также о возможных приложениях
этих результатов к вариантам национального стандарта хэширования
США – алгоритмам SHA0 и SHA-1.

В ответ на его выступление китайский профессор Сяоянь Вэнь (Xiaoyun
Wang) заявила о том, что ученые Пекина уже давно проводят исследования уязвимости хэш-функций MD4 и MD5 и имеют еще более
серьезные результаты. Это стало своего рода сенсацией для специалистов по криптографии.

Свой основной доклад о результатах проведенных исследований Сяоянь Вэнь сделала в мае 2005г. на конференции EUROCRYPT в Дании, параллельно группа ученых во главе
с Эли Бихэмом презентовала новые
результаты по хэш-функциям.

Таким образом, криптографическое
сообщество уверилось в том, что построение коллизий (пар текстов с одинаковым результатом их хэширования) практически возможно для всех
перечисленных выше алгоритмов, и,
следовательно, их надо заменять.

Более подробно специалисты по
защите информации намерены обсудить эту проблему на семинаре, который пройдет в сентябре 2005г. под
Вашингтоном (США). Со своей стороны, специалисты “ЛАН Крипто”
в ходе этого мероприятия намерены
сообщить о результатах собственных
исследований в этой области. В частности, речь идет о подтвержденной
исследованиями надежности собственных разработок в области хэширования “ЛАН Крипто” и отраслевого
стандарта ГАЗПРОМА (ОСТ 51-0798), и об обнаруженной уязвимости
национального стандарта хэширования Республики Беларусь.

Итак, единственный вывод, который представляется сегодня очевидным, – безопасность использования
ЭЦП прямо зависит от надежности
конкретного криптографического
решения и компетенции его компании-разработчика.

Полный текст статьи читайте в журнале «ПЛАС» № 5 (105) ’2005 стр. 34

Подписывайтесь на наши группы, чтобы быть в курсе событий отрасли.

Читайте в этом номере:


Перейти к началу страницы

Подпишитесь на новости индустрии

Нажимая на кнопку "подписаться", вы соглашаетесь с


политикой обработки персональных данных