Підробка цифрового підпису

Підробка цифрового підпису — це можливість створення пари, яка складається з повідомлення і підпису (або MAC) , який підходить до , хоча законний підписувач не підписував . Існують три типи підробки: екзистенці́йний, вибірковий і універсальний.[1]

Типи[2]

ред.

Екзистенці́йна підробка

ред.

Екзистенці́йна підробка (англ. existential forgery) полягає в створені (супротивником) щонайменше однієї пари повідомлення/підпис  , де   не був створений законним підписувачем. Супротивник не потребує жодного контролю над  ;   не повинно мати будь-якого певного значення; і насправді може виявитись джерготанням — якщо пара   правильна, супротивник досягнув успіху в екзистенці́йній підробці.

По суті екзистенці́йна підробка — це найменша ціль супротивника, отже найсильніші схеми — такі що «екзистенційно непідробні».

Вибіркова підробка

ред.

Вибіркова підробка (англ. selective forgery) — це створення (супротивником) пари повідомлення/підпис   де   було обране супротивник до початку атаки.   можна обрати з якимись цікавими математичними властивостями відповідно до алгоритму підпису; однак, у вибірковій підробці,   треба встановити до початку атаки.

Можливість успішно провести атаку вибіркової підробки означає можливість успішного проведення атаки екзистенці́йної підробки.

Універсальна підробка

ред.

Універсальна підробка (англ. universal forgery) — це створення (супротивником) правильного підпису   для будь-якого даного повідомлення  . Супротивник здатний провести універсальну підробку може підписати повідомлення обране на власний розсуд (як у вибірковій підробці), повідомлення обране навмання або навіть особливе повідомлення надане опонентом.

Примітки

ред.
  1. Vaudenay, Serge (16 вересня 2005). A Classical Introduction to Cryptography: Applications for Communications Security (вид. 1st). Springer. с. 254. ISBN 978-0-387-25464-7. {{cite book}}: Вказано більш, ніж один |pages= та |page= (довідка)
  2. Goldwasser, S. and Bellare, M. "Lecture Notes on Cryptography" [Архівовано 2012-04-21 у Wayback Machine.]. Summer course on cryptography, MIT, 1996-2001, p. 170