Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Перевірка Автентифікації повідомленняСодержание книги
Поиск на нашем сайте Розглянута схема шифрування має один недолік. Зловмисник C може не просто прочитати повідомлення, але і змінити його зміст. В цьому разі користувач В отримає викривлене повідомлення. Для запобігання такій можливості застосовують додаткове шифрування, яке називають автентифікацією. У автентифікації використовується секретний ключ, який позначають Ka на відміну від ключа шифрування Ke. Процес автентифікації повідомлення m схематично представлений на рис. 3. Коли користувач А відправляє повідомлення m, він визначає так званий код а автентичності повідомлення (Message Authentication Code – MAC) a = h(Ka, m), де h – функція обчислення MAC. Користувач В отримує m і a, обчислює значення a за відомим йому ключем і порівнює обчислене значення з отриманим у повідомленні. При використанні поданої схеми у зловмисника залишається можливість змінювати порядок надходження повідомлень до користувача В шляхом затримки окремих повідомлень. Для запобігання цьому застосовують нумерацію повідомлень. Шифрування з відкритим ключем Для використання розглянутих схем користувачі А і В повинні мати спільні секретні ключі. Передати ключ, використовуючи той же канал зв’язку, що і для повідомлення не можна, оскільки ключ потрапить до зловмисника. Застосування окремого каналу зв’язку – неприпустимо дороге рішення. Знайдений дослідниками розв’язок поданої проблеми полягає у використанні різних ключів для шифрування і дешифрування. Для того, щоб користувач А міг безпечно відправляти повідомлення користувачеві В, користувач В завчасно за допомогою спеціального алгоритму генерує пару ключів (SB, PB) і ключ PB публікує (робить доступним усім), зберігаючи у секреті ключ SB. Після цього користувач А за допомогою ключа PB може зашифрувати повідомлення і відправити його користувачеві В. Розшифрувати таке повідомлення можна тільки за допомогою ключа SB, тому прочитати це повідомлення в змозі лише користувач В.Очевидно, що необхідною умовою можливості застосування розглянутої схеми є виконання рівняння D(SB, E(PB, m)) = m. Користувачі А і В застосовують не тільки різні ключі, але і зовсім різні алгоритми. Одна з очевидних вимог до подібних схем полягає в тому, що за відкритим ключем практично неможливо обчислити відповідний секретний ключ. Цей тип шифрування називається асиметричним (asymmetric–key encryption) або шифруванням з відкритим ключем (public-key encryption). Тип шифрування зі спільним ключем для шифрування та дешифрування називають симетричним (symmetric-key encryption) або шифруванням з секретним ключем (secret-key encryption). Користувач А так само може опублікувати свій відкритий ключ і розшифровувати отримані від будь-кого повідомлення за допомогою свого секретного ключа. Здавалося б асиметрична система повністю вирішує проблему захисту від зловмисника, і від симетричної схеми можна відмовитися. Але застосування асиметричної схеми потребує значно більших витрат ніж застосування симетричної. Тому в реальних системах застосовують сполучення двох схем – з відкритим ключем і з секретним. Алгоритми шифрування з відкритим ключем використовуються для передавання секретного ключа, у свою чергу, застосовується для шифрування повідомлень. Це дозволяє сумістити гнучкість схеми з відкритим ключем і ефективність симетричної схеми.
Цифрові підписи Цифрові підписи – це еквівалент відкритого ключа для кодів автентичності повідомлень (МАС). Схема цифрового підпису полягає в наступному. Користувач А генерує пару ключів (SA, PA). Ключ SA, застосовується користувачем А для перетворення повідомлення m: s = g(SA,m), g – функція, значенням якої є цифровий підпис. Ключ PA – відкритий (публікується), і тому кожний, хто володіє цим ключем може застосувати його до отриманого повідомлення і переконатися в тому, що повідомлення надіслано користувачем А. Основна проблема застосування електронних підписів полягає в тому, що підпис генерується не самим користувачем А, а комп’ютером. Тому електронний підпис не доводить, що А дійсно підтвердив повідомлення, і навіть, взагалі бачив його на екрані монітору. Тим не менш при правильному застосуванні цифровий підпис може виявитись досить корисним.
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 358; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.128 (0.009 с.) |