Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Перевірка Автентифікації повідомлення
Розглянута схема шифрування має один недолік. Зловмисник C може не просто прочитати повідомлення, але і змінити його зміст. В цьому разі користувач В отримає викривлене повідомлення. Для запобігання такій можливості застосовують додаткове шифрування, яке називають автентифікацією. У автентифікації використовується секретний ключ, який позначають Ka на відміну від ключа шифрування Ke. Процес автентифікації повідомлення m схематично представлений на рис. 3. Коли користувач А відправляє повідомлення m, він визначає так званий код а автентичності повідомлення (Message Authentication Code – MAC) a = h(Ka, m), де h – функція обчислення MAC. Користувач В отримує m і a, обчислює значення a за відомим йому ключем і порівнює обчислене значення з отриманим у повідомленні. При використанні поданої схеми у зловмисника залишається можливість змінювати порядок надходження повідомлень до користувача В шляхом затримки окремих повідомлень. Для запобігання цьому застосовують нумерацію повідомлень. Шифрування з відкритим ключем Для використання розглянутих схем користувачі А і В повинні мати спільні секретні ключі. Передати ключ, використовуючи той же канал зв’язку, що і для повідомлення не можна, оскільки ключ потрапить до зловмисника. Застосування окремого каналу зв’язку – неприпустимо дороге рішення. Знайдений дослідниками розв’язок поданої проблеми полягає у використанні різних ключів для шифрування і дешифрування. Для того, щоб користувач А міг безпечно відправляти повідомлення користувачеві В, користувач В завчасно за допомогою спеціального алгоритму генерує пару ключів (SB, PB) і ключ PB публікує (робить доступним усім), зберігаючи у секреті ключ SB. Після цього користувач А за допомогою ключа PB може зашифрувати повідомлення і відправити його користувачеві В. Розшифрувати таке повідомлення можна тільки за допомогою ключа SB, тому прочитати це повідомлення в змозі лише користувач В.Очевидно, що необхідною умовою можливості застосування розглянутої схеми є виконання рівняння D(SB, E(PB, m)) = m. Користувачі А і В застосовують не тільки різні ключі, але і зовсім різні алгоритми. Одна з очевидних вимог до подібних схем полягає в тому, що за відкритим ключем практично неможливо обчислити відповідний секретний ключ.
Цей тип шифрування називається асиметричним (asymmetric–key encryption) або шифруванням з відкритим ключем (public-key encryption). Тип шифрування зі спільним ключем для шифрування та дешифрування називають симетричним (symmetric-key encryption) або шифруванням з секретним ключем (secret-key encryption). Користувач А так само може опублікувати свій відкритий ключ і розшифровувати отримані від будь-кого повідомлення за допомогою свого секретного ключа. Здавалося б асиметрична система повністю вирішує проблему захисту від зловмисника, і від симетричної схеми можна відмовитися. Але застосування асиметричної схеми потребує значно більших витрат ніж застосування симетричної. Тому в реальних системах застосовують сполучення двох схем – з відкритим ключем і з секретним. Алгоритми шифрування з відкритим ключем використовуються для передавання секретного ключа, у свою чергу, застосовується для шифрування повідомлень. Це дозволяє сумістити гнучкість схеми з відкритим ключем і ефективність симетричної схеми.
Цифрові підписи Цифрові підписи – це еквівалент відкритого ключа для кодів автентичності повідомлень (МАС). Схема цифрового підпису полягає в наступному. Користувач А генерує пару ключів (SA, PA). Ключ SA, застосовується користувачем А для перетворення повідомлення m: s = g(SA,m), g – функція, значенням якої є цифровий підпис. Ключ PA – відкритий (публікується), і тому кожний, хто володіє цим ключем може застосувати його до отриманого повідомлення і переконатися в тому, що повідомлення надіслано користувачем А. Основна проблема застосування електронних підписів полягає в тому, що підпис генерується не самим користувачем А, а комп’ютером. Тому електронний підпис не доводить, що А дійсно підтвердив повідомлення, і навіть, взагалі бачив його на екрані монітору. Тим не менш при правильному застосуванні цифровий підпис може виявитись досить корисним.
|
|||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 246; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.235.196 (0.006 с.) |