Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Применение хэш-функции для создания цифровых подписей. Алгоритм цифровой подписи с использованием хэш-функции

Корректность и полнота реализации разграничительной политики доступа.

Если пользователь не является «владельцем» информации, им обрабатываемой. Для механизмов управления доступом к ресурсам данный подход связан с понятиями корректности и полноты реализации разграничительной политики доступа к ресурсам. Под корректностью реализации разграничительной политики доступа к ресурсу будем понимать свойство механизма управления доступом полностью разделять ресурс между пользователями системы. При этом разграничение доступа должно быть реализовано таким образом, чтобы различные пользователи имели доступ к непересекающимся элементам разделяемого ресурса, т.е. чтобы обеспечивалась невозможность несанкционированного обмена ими информацией между собой по средством данного ресурса. Под полнотой реализации разграничительной политики доступа к ресурсам будем понимать свойство системы защиты обеспечивать корректную реализацию разграничительной политики доступа ко всем ресурсам системы, посредством которых возможен несанкционированный обмен информацией пользователей между собой. Данные определения вытекают из рассмотренных выше формализованных требований к дискреционному управлению доступом к ресурсам. Системой защиты, используемой в автоматизированных системах обработки информации, владельцем которой не является пользователь (информация не является собственностью пользователя), должно выполняться требование к полноте реализации разграничительной политики доступа к ресурсам. Причем это требование должно выполняться по отношению к каждому защищаемому ресурсу, что в совокупности обеспечивает невозможность несанкц-го обмена информацией субъектов доступа в системе между собой. Требование к полноте разграничений доступа к ресурсам может выполняться только в том случае, когда доверенным лицом владельца информации (предприятия, либо государства) выступает не пользователь, а некий субъект, внешний по отношению к информации, обрабатываемой на защищаемом компьютере. Этот субъект наделяется специальными полн-ми и обладает необходимым элементом доверия со стороны владельца информации (в частности, предприятия). Таким субъектом и является администратор безопасности.

Еще одна область применения алгоритма шифрования с открытыми ключами - цифровая подпись. Часто оказывается необходимым не зашифровывать содержимое послания, а установить авторство и подлинность документа. Для этих целей используется алгоритм цифровой подписи. При использовании цифровой подписи информация не шифруется и остается доступной любому пользователю, имеющему к ней доступ. Процесс подписи документа выглядит следующим образом. На первом шаге строится специальная функция, напоминающая контрольную сумму - хэш-функция, она идентифицирует содержимое документа (создается "дайджест" документа). На втором шаге автор документа шифрует содержимое хэш-функции своим персональным закрытым ключом. Зашифрованная хэш-функция помещается в то же сообщение, что и сам документ. Цифровая подпись является производной “дайджеста” и личного закрытого ключа, чем гарантируется её абсолютная уникальность. Алгоритм верификации электронной подписи состоит в следующем. На первом этапе получатель сообщения строит собственный вариант хэш-функции подписанного документа. На втором этапе происходит расшифровка хэш-функции, содержащейся в сообщении. На третьем этапе производится сравнение двух хэш-функций. Их совпадение гарантирует одновременно подлинность содержимого документа и его авторства.

Шифрование и электронная подпись могут с успехом применяться вместе. Сначала можно подписать документ своим секретным ключом, а потом зашифровать открытым ключом адресата. Подпись удостоверяет личность, шифрование защищает письмо от чужих глаз.

Центральным Банком РФ был разработан свой вариант стандарта на алгоритм ЭЦП и в настоящее время в России действуют два стандарта, относящихся к ЭЦП: ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94.

<== предыдущая лекция | следующая лекция ==>
Реализация механизма обеспечения замкнутости программной среды посредством списков и каталогов исполняемых файлов | Структура и алгоритм работы файлового вируса. Вирусы и операционные системы
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 467; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.