Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Забезпечення комп'ютерної безпеки

Реферат Забезпечення комп'ютерної безпеки





ти заздалегідь поширені з центру індивідуальні секретні паролі для підтвердження автентичності користувачів не виглядає настільки вже обтяжливою завданням, як виготовлення і розподіл з центру пар секретних ключів для зв'язку абонентів між собою. Термін дії такого пароля може бути істотно більше, ніж термін дії ключа для зв'язку, скажімо рік, а їх загальне число в мережі зв'язку дорівнює числу абонентів. Крім того, при деяких видах зв'язку, підтвердження автентичності партнера може досягатися за рахунок впізнавання його за фізичними ознаками. Наприклад, по голосу при телефонному зв'язку або за зовнішнім виглядом і голосу при зв'язку по телевізійних каналах. Слід зазначити, що розподіл ключів за допомогою криптографічних систем з відкритим ключем має єдине гідність необхідність на кожному вузлі секретного зв'язку мати лише по одному ключу. Для класичних же симетричних криптографічних систем ключів має бути стільки, скільки у вузла абонентів. Разом з тим, системи з відкритим ключем мають слабкі місця. Так, якщо злом шифровки, що містить ключ, в класичній системі принципово неможливий, оскільки відкритий текст не смисловий і не містить надлишкової інформації, то в системах з відкритим ключем у криптоаналитика завжди є надія на успіх. Далі, якщо число D загальне для всіх учасників мережі, то його компрометація, у вигляді виявлення спеціальних властивостей, що полегшують логарифмирование, призведе до компрометації всієї мережі. Якщо ж D індивідуально для кожної пари абонентів, то, по-перше, через велику кількість ключів простіше знайти серед них слабкий, і, по-друге, хоча розсилка та зберігання несекретних ключів незрівнянно легше, ніж секретних, але теж доставляє масу клопоту. Тому якщо у криптографа є можливість скористатися послугами секретного каналу, то він завжди віддасть перевагу його відкритого розподілу ключів.


. 3 Цифровий підпис


Рішення проблеми авторства документа може бути досягнуто лише з використанням електронного цифрового підпису - засобу, що дозволяє на основі криптографічних методів надійно встановити авторство і достовірність документа. Цей засіб дозволяє замінити при безпаперовому документообігу традиційні печатку і підпис. Електронний цифровий підпис залежить від тексту документа, що вимагає запевнення, секретного ключа, доступного тільки запевняє, і несекретного загальнодоступного ключа. Перетворення, що використовується для вироблення цифрового підпису, є криптографічного функцією від зазначених величин. Воно вибирається таким чином, щоб при відсутності у зловмисника секретного ключа унеможливити підробку цифрового підпису, непомітне зміну документа, а також дати можливість будь-якій особі за наявності у нього загальнодоступного ключа, документа і цифрового підпису упевнитися в достовірності документа і відповідної цифрового підпису. Тільки секретний ключ гарантує неможливість підробки зловмисником документа і цифрового підпису від імені запевняє. Кожен користувач системи цифрового підпису повинен забезпечувати збереження в таємниці своєї секретний ключ. Загальнодоступний несекретний ключ використовується для перевірки достовірності документа і цифрового підпису, а також попередженні шахрайства з боку посвідчує у вигляді відмови його від підпису документа.

Цифровий підпис не має нічого спільного з послідовністю символів, відповідних зображень печатки або підпису, приписаної до документа. Якби це було так, то, перехопивши один раз цю послідовність, зловмисник міг би надалі приписувати її до довільного документа від чужого імені. При побудові цифрового підпису замість звичайного зв'язку між печаткою або рукописним підписом і аркушем паперу виступає складна математична залежність між документом, секретним і загальнодоступним ключами, а також цифровим підписом. Неможливість підробки електронного підпису спирається не на відсутність фахівця, який може повторити рукописну підпис і звичайну печатку, а на великий обсяг необхідних математичних обчислень.

Інша програма цифровий підпис знаходить при постачанні абонентів криптографічного інформаційної мережі ключами. Найпростіший спосіб виділити групу користувачів мережі - забезпечити їх загальним секретним ключем. Недоліком такого підходу є те, що компрометація пароля у одного з членів групи веде до краху всієї системи підтвердження автентичності. Найпростіший варіант посилення системи - постачання користувачів індивідуальними секретними паролями. Однак при такому варіанті виникає проблема надійного зберігання великої кількості секретних паролів, а це прийнятно лише для великих абонентських пунктів. До того ж користувачі не можуть безпосередньо представлятися один одному, минаючи центр. Щоб забезпечити можливість безпосереднього уявлення користувачів один одному, процедура перевірки пароля повинна бути загальнодоступною. У той же час алгоритм повинен бути влаштований так, щоб підробити пароль на підставі ві...


Назад | сторінка 21 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Правові основи використання електронного цифрового підпису та реклами
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Система електронно-цифрового підпису
  • Реферат на тему: Підпис та печатка як важливі реквізити документа