Перевірка Автентифікації повідомлення 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Перевірка Автентифікації повідомлення



Розглянута схема шифрування має один недолік. Зловмисник C може не просто прочитати повідомлення, але і змінити його зміст. В цьому разі користувач В отримає викривлене повідомлення.

Для запобігання такій можливості застосовують додаткове шифрування, яке називають автентифікацією. У автентифікації використовується секретний ключ, який позначають Ka на відміну від ключа шифрування Ke. Процес автентифікації повідомлення m схематично представлений на рис. 3. Коли користувач А відправляє повідомлення m, він визначає так званий код а автентичності повідомлення (Message Authentication Code – MAC)

a = h(Ka, m),

де h – функція обчислення MAC. Користувач В отримує m і a, обчислює значення a за відомим йому ключем і порівнює обчислене значення з отриманим у повідомленні.

При використанні поданої схеми у зловмисника залишається можливість змінювати порядок надходження повідомлень до користувача В шляхом затримки окремих повідомлень. Для запобігання цьому застосовують нумерацію повідомлень.

Шифрування з відкритим ключем

Для використання розглянутих схем користувачі А і В повинні мати спільні секретні ключі. Передати ключ, використовуючи той же канал зв’язку, що і для повідомлення не можна, оскільки ключ потрапить до зловмисника. Застосування окремого каналу зв’язку – неприпустимо дороге рішення. Знайдений дослідниками розв’язок поданої проблеми полягає у використанні різних ключів для шифрування і дешифрування.

Для того, щоб користувач А міг безпечно відправляти повідомлення користувачеві В, користувач В завчасно за допомогою спеціального алгоритму генерує пару ключів (SB, PB) і ключ PB публікує (робить доступним усім), зберігаючи у секреті ключ SB. Після цього користувач А за допомогою ключа PB може зашифрувати повідомлення і відправити його користувачеві В. Розшифрувати таке повідомлення можна тільки за допомогою ключа SB, тому прочитати це повідомлення в змозі лише користувач В.Очевидно, що необхідною умовою можливості застосування розглянутої схеми є виконання рівняння

D(SB, E(PB, m)) = m.

Користувачі А і В застосовують не тільки різні ключі, але і зовсім різні алгоритми. Одна з очевидних вимог до подібних схем полягає в тому, що за відкритим ключем практично неможливо обчислити відповідний секретний ключ.

Цей тип шифрування називається асиметричним (asymmetric–key encryption) або шифруванням з відкритим ключем (public-key encryption). Тип шифрування зі спільним ключем для шифрування та дешифрування називають симетричним (symmetric-key encryption) або шифруванням з секретним ключем (secret-key encryption).

Користувач А так само може опублікувати свій відкритий ключ і розшифровувати отримані від будь-кого повідомлення за допомогою свого секретного ключа. Здавалося б асиметрична система повністю вирішує проблему захисту від зловмисника, і від симетричної схеми можна відмовитися. Але застосування асиметричної схеми потребує значно більших витрат ніж застосування симетричної. Тому в реальних системах застосовують сполучення двох схем – з відкритим ключем і з секретним. Алгоритми шифрування з відкритим ключем використовуються для передавання секретного ключа, у свою чергу, застосовується для шифрування повідомлень. Це дозволяє сумістити гнучкість схеми з відкритим ключем і ефективність симетричної схеми.

 

Цифрові підписи

Цифрові підписи – це еквівалент відкритого ключа для кодів автентичності повідомлень (МАС). Схема цифрового підпису полягає в наступному. Користувач А генерує пару ключів (SA, PA). Ключ SA, застосовується користувачем А для перетворення повідомлення m: s = g(SA,m), g – функція, значенням якої є цифровий підпис. Ключ PA – відкритий (публікується), і тому кожний, хто володіє цим ключем може застосувати його до отриманого повідомлення і переконатися в тому, що повідомлення надіслано користувачем А.

Основна проблема застосування електронних підписів полягає в тому, що підпис генерується не самим користувачем А, а комп’ютером. Тому електронний підпис не доводить, що А дійсно підтвердив повідомлення, і навіть, взагалі бачив його на екрані монітору. Тим не менш при правильному застосуванні цифровий підпис може виявитись досить корисним.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 246; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.235.196 (0.006 с.)