Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обеспечение аутентичности, целостности и неоспоримости информации

Помогая сохранить содержание сообщения в тайне, криптографию можно исполь­зовать для обеспечения:

– аутентификации;

– целостности;

– неоспоримости.

При аутентификации получателю сообщения требуется убедиться, что оно исхо­дит от конкретного отправителя. Злоумышленник не может прислать фальшивое со­общение от чьего-либо имени.

При определении целостности получатель сообщения в состоянии проверить, были ли внесены какие-нибудь изменения в полученное сообщение во время его передачи. Злоумышленнику не позволено заменить настоящее сообщение на фальшивое.

Неоспоримость необходима для того, чтобы отправитель сообщения не смог впос­ледствии отрицать, что он является автором этого сообщения.

Перечисленные задачи часто приходится решать на практике для организации об­мена информацией при помощи компьютеров и компьютерных сетей. Подобные же задачи возникают и в случае личностного человеческого общения: часто требуется проверить, а действительно ли ваш собеседник тот, за кого он себя выдает, и подлинны ли предъявленные им документы, будь то паспорт, водительское удостоверение или страховой полис. Вот почему в обыденной жизни не обойтись без аутентификации, проверки целостности и доказательства неоспоримости, а значит, и без криптографии.

Эффективность аутентификации определяется, прежде всего, отличительными особен­ностями каждого пользователя. В качестве таковых часто применяются пароли. Однако пользователи, как правило, стараются создавать легко запоминающиеся пароли, а значит, и легкие для их угадывания или подбора. С другой стороны, сложные пароли приходится записывать (например, на листке настольного календаря). Решение данной проблемы воз­можно закрытием выбранных паролей криптографическими методами. В настоящее вре­мя аутентификация, осуществляемая пользователем, обеспечивается с помощью:

– смарт-карт;

– средств биометрии;

– клавиатуры компьютера;

– криптографии с уникальными ключами для каждого пользователя.

Целостность информации обеспечивается с помощью криптографических конт­рольных сумм и механизмов управления доступом и привилегий. В качестве крипто­графической контрольной суммы для обнаружения преднамеренной или случайной модификации данных используется код аутентификации сообщения — MAC (Message Autentification Code). Принцип обнаружения модификации данных в этом случае со­стоит в следующем. С помощью криптографического алгоритма и секретного ключа на основании содержания файла вычитается начальное значение MAC, которое хра­нится в запоминающем устройстве. Если необходимо проверить целостность файла, производится повторный расчет MAC с использованием того же секретного ключа. В случае совпадения начального и повторного значений MAC принимают решение об отсутствии модификации файла.

Кроме того, для обнаружения несанкционированных изменений в передаваемых сообщениях можно применить:

– электронно-цифровую подпись (ЭЦП), основанную на криптографии с.откры­тым и секретными ключами;

– программы обнаружения вирусов;

– назначение соответствующих прав пользователям для управления доступом;

– точное выполнение принятого механизма привилегий.

Неоспоримость получаемого сообщения подтверждается широко используемой электронно-цифровой подписью.

<== предыдущая лекция | следующая лекция ==>
Основные положения и определения криптографии | Виды шифрования в сетевых каналах связи
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 529; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.