АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Цифровая подпись

Читайте также:
  1. Идентификация и установление подлинности электронных документов – цифровая подпись.
  2. Петрищенко С.Н. Цифровая обработка сигналов: конспект лекций для магистрантов специальности 6N0719 – Радиотехника, электроника и телекоммуникации. - Алматы: АИЭС, 2009. – 36 с.
  3. Подпись куратора
  4. Подпись курсанта _________________
  5. ПОДПИСЬ ПРЕПОДАВАТЕЛЯ
  6. Тест 131. Математическая цифровая система XIII – XV вв. в Украине была крайне неудобной. Простые дроби обозначались словесно. Укажите дробь, которая называлась «полтрети».
  7. фамилия и инициалы претендента подпись претендента
  8. Цифровая панель

Шифр с открытым ключом позволяет выполнять и многие другие полезные опе­рации, помимо шифрования и посылки сообщений в одну сторону. Прежде все­го, для организации многосторонней секретной связи каждому из участников достаточно сгенерировать свою пару ключей (открытый и закрытый), а затем сообщить всем партнерам свой открытый ключ.

Заметим, что операции зашифровки и расшифровки по существу одинаковы, и различаются только показателем степени, а потому коммутируют:

М = (Me)d mod n = Med mod n = Mde mod n = (Me)d mod n = M.

Это обстоятельство позволяет применять различные приемы, известные как ци­фровая (или электронная) подпись.

Рассмотрим следующую схему взаимодействия корреспондентов X и Y. Отпра­витель X кодирует сообщение Sсвоим закрытым ключом ( С= Md mod n) и посылает получателю Y пару <S,C>, то есть подписанное сообщение. Получа­тель Y, получив такое сообщение, кодирует подпись сообщения открытым клю­чом X, то есть вычисляет S'= Ce mod п. Если оказывается, что S= S', то это означает, что (нешифрованное!) сообщение Sдействительно было отправлено корреспондентом X. Если же S<> S', то сообщение было искажено при передаче пли фальсифицировано.

 

Замечание.

В подобного рода схемах возможны различные проблемы, которые носят уже не мате­матический, а социальный характер. Например, допустим, что злоумышленник Z имеет техническую возможность контролировать всю входящую корреспонденцию Y незаметно для последнего. Тогда, перехватив сообщение X, в котором сообщался открытый ключ е, злоумышленник Z может подменить открытый ключ X своим собственным открытым ключом. После этого злоумышленник сможет фальсифицировать все сообщения X подпи­сывая их своей цифровой подписью, и, таким образом, действовать от имени X. Другими словами, цифровая подпись удостоверяет, что сообщение S пришло из того же источника, из которого был получен открытый ключ е, но не более того.

 

Можно подписывать и шифрованные сообщения. Для этого отправитель X сна­чала кодирует своим закрытым ключом сообщение S, получая цифровую под­пись С, а затем кодирует полученную пару <S, С>открытым ключом получате­ля Y. Получив такое сообщение, Y сначала расшифровывает его своим закрытым ключом, а потом убеждается в подлинности полученного сообщения, сравнив его с результатом применения открытого ключа X к подписи С.

Замечание

К сожалению, даже эти меры не смогут защитить от злоумышленника, сумевшего под­менить открытый ключ X. Конечно, в этом случае злоумышленникне сможет дешифровать исходное сообщение, но он сможет подменить исходное сообщение фальсифицированным.

 

ЛИТЕРАТУРА

1. Р.Е. Кричевский. Сжатие и поиск информации. М.»Радио и связь», 1989.

2. Мастрюков Д. Сжатие по Хаффмену. Часть 1.//Ж. Монитор.-1993.-N7-8 Алгоритмы сжатия информации. Часть 2.1 ГК. Монитор.-1994.- N1. Алгоритмы сжатия информации. Часть 3.//Ж. Монитор.-1994.- N2.

3. Новиков Ф.А. Дискретная математика для программистов. Изд-во Питер,С.-Пб. 2000.

 

 

ПРИЛОЖЕНИЕ.

 

Технологии сегодняшнего дня позволяют легко зашифровать ваши секретные данные. В данном приложении рассказывается с чего нужно начать.

Для многих людей слово шифрование'' вызывает образы шпионов, тайных операций и дешифровщиков, которые лихорадочно работают над расшифровкой вражеских сообщений. Собственно, шифрование - бесценный инструмент для безопасного хранения конфиденциальной информации.

К сожалению, многие предприятия не пользуются преимуществами технологий шифрования, опасаясь, что это слишком сложно. В самом деле, шифрование особо ценных данных не намного сложнее, чем запуск антивирусного сканера или резервного копирования данных.

Теория

Существуют два основных метода шифрования данных. Один подход заключается в использовании асимметричного PKI (Public-Key Infrastructure) шифрования. PKI криптография основана на паре криптографических ключей: один ключ является частным, и известен только конечным пользователям, в то время как другой - публичный, и может быть доступен всем.

PKI технология обеспечивает неприкосновенность и конфиденциальность, контроль доступа, доказательства передачи документов. Хотя большинство производителей систем безопасности используют ту или иную технологию PKI в свои программах, различия в разработке и реализации не позволяют разным продуктам взаимодействовать между собой.

Другой метод шифрования данных - использование симметричного ключа защиты, более известного как секретный ключ''. В общем случае, он быстрее, но он менее безопасный, чем PKI. Симметричные алгоритмы шифрования используют один и тот же ключ для шифрования и расшифровки сообщений. Симметричные алгоритмы работают лучше, когда ключи распределены среди ограниченного числа доверенных лиц. Поэтому, симметричное шифрования может быть достаточно легко нарушено и используется для сохранения относительно неважной информации только в течении короткого периода времени.


1 | 2 | 3 | 4 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)