Депонирование ключей — это предоставление закрытых ключей на хранение третьей стороне, надежность которой не вызывает сомнений. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Депонирование ключей — это предоставление закрытых ключей на хранение третьей стороне, надежность которой не вызывает сомнений.



Этой третьей стороной может быть правительственная организация или группа уполномоченных на это сотрудников предприятия, которым оказы­вается полное доверие.

Аутентификация информации

Под аутентификацией информации в компьютерных системах понимают уста­новление подлинности данных, полученных по сети, исключительно на основе информации, содержащейся в полученном сообщении.

Если конечной целью шифрования информации является обеспечение защиты от несанкционированного ознакомления с этой информацией, то конечной це­лью аутентификации информации является обеспечение защиты участников информационного обмена от навязывания ложной информации. Концепция ау­тентификации в широком смысле предусматривает установление подлинности информации как при условии наличия взаимного доверия между участниками обмена, так и при его отсутствии.

В компьютерных системах выделяют два вида аутентификации информации:

□ аутентификация хранящихся массивов данных и программ — установление того факта, что данные не подвергались модификации;

□ аутентификация сообщений — установление подлинности полученного сооб­щения, в том числе решение вопроса об авторстве этого сообщения и установ­ление факта приема.

 

Цифровая подпись

Для решения задачи аутентификации информации используется концепция циф­ровой (или электронной) подписи. Согласно терминологии, утвержденной Меж­дународной организацией по стандартизации (ISO), под термином «цифровая подпись» понимаются методы, позволяющие устанавливать подлинность автора сообщения (документа) при возникновении спора относительно авторства этого сообщения. Основная область применения цифровой подписи — это финансо­вые документы, сопровождающие электронные сделки, документы, фиксирую­щие международные договоренности и т. п.

До настоящего времени наиболее часто для построения схемы цифровой под­писи использовался алгоритм RSA. В основе этого алгоритма лежит концепция Диффи-Хеллмана. Она заключается в том, что каждый пользователь сети имеет свой закрытый ключ, необходимый для формирования подписи; соответствую­щий этому секретному ключу открытый ключ, предназначенный для проверки подписи, известен всем другим пользователям сети.

На рис. 11.11 показана схема формирования цифровой подписи по алгоритму RSA. Подписанное сообщение состоит из двух частей: незашифрованной части, в которой содержится исходный текст Т, и зашифрованной части, представляю­щей собой цифровую подпись. Цифровая подпись S вычисляется с использова­нием закрытого ключа (D, п) по формуле

S =Td mod n..

Сообщение посылается в виде пары (Т, S). Каждый пользователь, имеющий со­ответствующий открытый ключ (Е, п), получив сообщение, отделяет открытую часть Т, расшифровывает цифровую подпись S и проверяет равенство

Т = SE mod n.

Если результат расшифровки цифровой подписи совпадает с открытой частью сообщения*то считается, что документ подлинный, не претерпел никаких изме­нений в процессе передачи, а автором его является именно тот человек, который передал свой открытый ключ получателю. Если сообщение снабжено цифровой подписью, то получатель может быть уверен, что оно не было изменено или под­делано по пути. Такие схемы аутентификации называются асимметричными. К недостаткам данного алгоритма можно отнести то, что длина подписи в этом случае равна длине сообщения, что не всегда удобно.

Цифровые подписи применяются к тексту до того, как он шифруется. Если по­мимо снабжения текста электронного документа цифровой подписью надо обес­печить его конфиденциальность, то вначале к тексту применяют цифровую под­пись, а затем шифруют все вместе: и текст, и цифровую подпись (рис. 11.12).

Другие методы цифровой подписи основаны на формировании соответствующей сообщению контрольной комбинации с помощью классических алгоритмов типа DES. Учитывая более высокую производительность алгоритма DES по сравне­нию с алгоритмом RSA, он более эффективен для подтверждения аутентичности больших объемов информации. А для коротких сообщений типа платежных по­ручений или квитанций подтверждения приема, наверное, лучше подходит алго­ритм RSA.

 



Поделиться:


Последнее изменение этой страницы: 2017-01-19; просмотров: 220; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.205.123 (0.004 с.)