Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Базові засоби аутентифікації при цифровій передачі даних

Реферат Базові засоби аутентифікації при цифровій передачі даних





у безпеки засобів відновлення, виникає питання, як же бути з надійністю захисту даних, як забезпечити користувачеві впевненість у тому, що його закритий ключ не використовується з якими-небудь іншими цілями , відмінними від резервування? Деяку впевненість в секретності зберігання закритих ключів може дати технологія депонування ключів. Депонування ключів - це надання закритих ключів на зберігання третій стороні, надійність якої не викликає сумнівів. Цією третьою стороною може бути урядова організація або група уповноважених на це співробітників підприємства, яким надається повна довіра.



3.4 Аутентифікація інформації


Під аутентифікацією інформації в комп'ютерних системах розуміють встановлення автентичності даних, отриманих по мережі, виключно на основі інформації, що міститься в отриманому повідомленні.

Якщо кінцевою метою шифрування інформації є забезпечення захисту від несанкціонованого ознайомлення з цією інформацією, то кінцевою метою аутентифікації інформації є забезпечення захисту учасників інформаційного обміну від нав'язування хибної інформації. Концепція аутентифікації в широкому сенсі передбачає встановлення автентичності інформації як за умови наявності взаємної довіри між учасниками обміну, так і за його відсутності.

У комп'ютерних системах виділяють два види аутентифікації інформації:

§ аутентифікація зберігаються масивів даних і програм - встановлення того факту, що дані не піддавалися модифікації;

§ аутентифікація повідомлень - встановлення автентичності отриманого повідомлення, у тому числі вирішення питання про авторство цього повідомлення та встановлення факту прийому.


. 4.1 Цифровий підпис

Для вирішення завдання аутентифікації інформації використовується концепція цифровий (або електронного) підпису. Відповідно до термінології, затвердженої Міжнародною організацією зі стандартизації (ISO), під терміном «цифровий підпис» розуміються методи, що дозволяють встановлювати справжність автора повідомлення (документа) при виникненні спору щодо авторства цього повідомлення. Основна область застосування цифрового підпису - це фінансові документи, що супроводжують електронні угоди, документи, які фіксують міжнародні домовленості і т. П.

До теперішнього часу найбільш часто для побудови схеми цифрового підпису використовувався алгоритм RSA. В основі цього алгоритму лежить концепція Діффі-Хеллмана. Вона полягає в тому, що кожен користувач мережі має свій закритий ключ, необхідний для формування підпису; відповідний цьому таємному ключу відкритий ключ, призначений для перевірки підпису, відомий всім іншим користувачам мережі.


Малюнок 3.5 - Схема формування цифрового підпису по алгоритму RSA


На ріссунке 3.5 показана схема формування цифрового підпису по алгоритму RSA. Підписане повідомлення складається з двох частин: незашифрованной частини, в якій міститься вихідний текст Т, і зашифрованою частині, що представляє собою цифровий підпис. Цифровий підпис S обчислюється з використанням закритого ключа (D, п) за формулою

=T d mod n.


Повідомлення надсилається у вигляді пари (Т, S). Кожен користувач, який має відповідний відкритий ключ (Е, n), отримавши повідомлення, відокремлює відкриту частину Т, розшифровує цифровий підпис S і перевіряє рівність

Т=S E mod n.


Якщо результат розшифровки цифрового підпису збігається з відкритою частиною повідомлення, то вважається, що документ справжній, не зазнав ніяких змін у процесі передачі, а автором його є саме та людина, яка передав свій відкритий ключ одержувачу. Якщо повідомлення забезпечено цифровим підписом, то одержувач може бути впевнений, що воно не було змінено або підроблено по дорозі. Такі схеми аутентифікації називаються асиметричними. До недоліків даного алгоритму можна віднести те, що довжина підпису в цьому випадку дорівнює довжині повідомлення, що не завжди зручно.

Цифрові підписи застосовуються до тексту до того, як він шифрується. Якщо крім постачання тексту електронного документа цифровим підписом треба забезпечити його конфіденційність, то спочатку до тексту застосовують цифровий підпис, а потім шифрують всі разом: і текст, і цифровий підпис (малюнок 3.6).


Малюнок 3.6 - Забезпечення конфіденційності документа з цифровим підписом


Інші методи цифрового підпису засновані на формуванні відповідної повідомленням контрольної комбінації за допомогою класичних алгоритмів типу DES. Враховуючи більш високу продуктивність алгоритму DES в порівнянні з алгоритмом RSA, він більш ефективний для підтвердження ...


Назад | сторінка 11 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Правові основи використання електронного цифрового підпису та реклами
  • Реферат на тему: Система електронно-цифрового підпису
  • Реферат на тему: Електронний цифровий підпис і його застосування