|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Цифровая подписьШифр с открытым ключом позволяет выполнять и многие другие полезные операции, помимо шифрования и посылки сообщений в одну сторону. Прежде всего, для организации многосторонней секретной связи каждому из участников достаточно сгенерировать свою пару ключей (открытый и закрытый), а затем сообщить всем партнерам свой открытый ключ. Заметим, что операции зашифровки и расшифровки по существу одинаковы, и различаются только показателем степени, а потому коммутируют: М = (Me)d mod n = Med mod n = Mde mod n = (Me)d mod n = M. Это обстоятельство позволяет применять различные приемы, известные как цифровая (или электронная) подпись. Рассмотрим следующую схему взаимодействия корреспондентов X и Y. Отправитель X кодирует сообщение Sсвоим закрытым ключом ( С= Md mod n) и посылает получателю Y пару <S,C>, то есть подписанное сообщение. Получатель Y, получив такое сообщение, кодирует подпись сообщения открытым ключом X, то есть вычисляет S'= Ce mod п. Если оказывается, что S= S', то это означает, что (нешифрованное!) сообщение Sдействительно было отправлено корреспондентом X. Если же S<> S', то сообщение было искажено при передаче пли фальсифицировано.
Замечание. В подобного рода схемах возможны различные проблемы, которые носят уже не математический, а социальный характер. Например, допустим, что злоумышленник Z имеет техническую возможность контролировать всю входящую корреспонденцию Y незаметно для последнего. Тогда, перехватив сообщение X, в котором сообщался открытый ключ е, злоумышленник Z может подменить открытый ключ X своим собственным открытым ключом. После этого злоумышленник сможет фальсифицировать все сообщения X подписывая их своей цифровой подписью, и, таким образом, действовать от имени X. Другими словами, цифровая подпись удостоверяет, что сообщение S пришло из того же источника, из которого был получен открытый ключ е, но не более того.
Можно подписывать и шифрованные сообщения. Для этого отправитель X сначала кодирует своим закрытым ключом сообщение S, получая цифровую подпись С, а затем кодирует полученную пару <S, С>открытым ключом получателя Y. Получив такое сообщение, Y сначала расшифровывает его своим закрытым ключом, а потом убеждается в подлинности полученного сообщения, сравнив его с результатом применения открытого ключа X к подписи С. Замечание К сожалению, даже эти меры не смогут защитить от злоумышленника, сумевшего подменить открытый ключ X. Конечно, в этом случае злоумышленникне сможет дешифровать исходное сообщение, но он сможет подменить исходное сообщение фальсифицированным.
ЛИТЕРАТУРА 1. Р.Е. Кричевский. Сжатие и поиск информации. М.»Радио и связь», 1989. 2. Мастрюков Д. Сжатие по Хаффмену. Часть 1.//Ж. Монитор.-1993.-N7-8 Алгоритмы сжатия информации. Часть 2.1 ГК. Монитор.-1994.- N1. Алгоритмы сжатия информации. Часть 3.//Ж. Монитор.-1994.- N2. 3. Новиков Ф.А. Дискретная математика для программистов. Изд-во Питер,С.-Пб. 2000.
ПРИЛОЖЕНИЕ.
Технологии сегодняшнего дня позволяют легко зашифровать ваши секретные данные. В данном приложении рассказывается с чего нужно начать. Для многих людей слово шифрование'' вызывает образы шпионов, тайных операций и дешифровщиков, которые лихорадочно работают над расшифровкой вражеских сообщений. Собственно, шифрование - бесценный инструмент для безопасного хранения конфиденциальной информации. К сожалению, многие предприятия не пользуются преимуществами технологий шифрования, опасаясь, что это слишком сложно. В самом деле, шифрование особо ценных данных не намного сложнее, чем запуск антивирусного сканера или резервного копирования данных. Теория Существуют два основных метода шифрования данных. Один подход заключается в использовании асимметричного PKI (Public-Key Infrastructure) шифрования. PKI криптография основана на паре криптографических ключей: один ключ является частным, и известен только конечным пользователям, в то время как другой - публичный, и может быть доступен всем. PKI технология обеспечивает неприкосновенность и конфиденциальность, контроль доступа, доказательства передачи документов. Хотя большинство производителей систем безопасности используют ту или иную технологию PKI в свои программах, различия в разработке и реализации не позволяют разным продуктам взаимодействовать между собой. Другой метод шифрования данных - использование симметричного ключа защиты, более известного как секретный ключ''. В общем случае, он быстрее, но он менее безопасный, чем PKI. Симметричные алгоритмы шифрования используют один и тот же ключ для шифрования и расшифровки сообщений. Симметричные алгоритмы работают лучше, когда ключи распределены среди ограниченного числа доверенных лиц. Поэтому, симметричное шифрования может быть достаточно легко нарушено и используется для сохранения относительно неважной информации только в течении короткого периода времени. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |