Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Аутентификация сообщений. Электронная цифровая подпись




Пример вычислений по алгоритму

Пусть два абонента, желающие обмениваться через Интернет зашифрованными сообщениями, решили сформировать секретный ключ для очередного сеанса связи. Пусть они имеют следующие общие параметры:

Р = 11, А = 7.

Каждый абонент выбирает секретное число Х и вычисляет соответствующее ему открытое число Y. Пусть выбраны

Х1 = 3, Х2= 9.

Вычисляем

Y1 = 73 mod 11 = 2,

Y2= 79 mod 11 = 8.

Затем пользователи обмениваются открытыми ключами Y1 и Y2. После этого каждый из пользователей может вычислить общий секретный ключ:

пользователь 1: Z = 83 mod 11 = 6.

пользователь 2: Z = 29 mod 11 = 6.

Теперь они имеют общий ключ 6, который не передавался по каналу связи.

 

 

Задача аутентификации состоит в определении подлинности отправителя и\или получателя сообщения. Если отправлено сообщение М, то у получателя должна быть уверенность в том, что в процессе передачи или хранения не произошла подмена этого сообщения. Должно быть замечено изменение или удаление даже одного бита, т.е. нарушение свойства интегральности, целостности сообщения. Криптографические методы аутентификации должны быть основаны на знании криптографических ключей как лицами, доказывающими свою подлинность, так и лицами, проверяющими эту подлинность.

В случае если секретность одновременно не обеспечивается, т.е. когда открытое сообщение, подлинность которого требуется подтвердить, полностью известно оппоненту, модель системы аутентификации будет следующей.

К каждому сообщению М приписывается некоторая контрольная группа (аутентификатор) Es = f(M,K), что дает пару (M,Es). Для того чтобы проверить подлинность сообщения необходимо иметь М, Es, К и f(,).

Пусть принято какое-то сообщение M и аутентификатор Es, тогда вычисляется Es = f(M,K) и осуществляется проверка, совпадают ли Es и Es. В случае их совпадения сообщение признается подлинным.

Задача оппонента, заинтересованного в подделке сообщения, состоит либо в формировании такого ложного сообщения, которое будет признано подлинным, либо в подмене известного сообщения М на M/, что не будет обнаружено. Во втором случае, зная М, Es, и f(), оппонент создает такую контрольную группу Es/, для которой также выполнится соотношение Es/ = f(M/, K) и замена не будет обнаружена. (Здесь К – ключ, используемый легальным пользователем). Первая задача называется «имперсонизацией» сообщения, а вторая подстановкой сообщения.

Опознавание пользователей может рассматриваться как частный случай аутентификации, когда контрольная группа подтверждает открытое имя пользователя. Например, Е = (M,Es), М Ý Иванов. В данном случае аутентификация может быть заменена также на использование паролей, т.е. фактически ключей, принадлежащих определенным лицам.

Пароли, т.е. некоторые секретные данные, часто используются в компьютерных сетях для опознавания пользователей, разрешения доступа к компьютеру, файлу или базе данных. Однако пароли имеют тот недостаток, что их хранение в памяти компьютера допускает возможность незаметного считывания и использования в дальнейшем оппонентами.

Чтобы защитить пароль от считывания из памяти, можно использовать метод однонаправленных функций.

Обычной бумажной подписью традиционно заверяется подлинность документа. Стойкость подписи, т.е. невозможность ее подделки посторонними лицами, обеспечивается двумя основными условиями: во-первых, ее уникальностью, основанной на индивидуальных особенностях почерка, а во-вторых, физической целостностью бумажного документа, на котором произведена подпись. При этом подпись не может быть подделана даже тем лицом, которое проверяет ее подлинность.

Однако при передаче документов по компьютерным сетям воспользоваться данными условиями невозможно по понятным причинам. Применение аутентификации также не решает проблему.




Поделиться с друзьями:


Дата добавления: 2014-11-29; Просмотров: 695; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.