Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБ.docx
Скачиваний:
3
Добавлен:
27.08.2019
Размер:
50.99 Кб
Скачать

20. Криптографическая хэш-функция

Криптографическая ХЭШ-функция представляет собой преобразование на вход которого подаются сообщения переменной длинны m, а выходом является строка фиксированной длинны Hm и называется функцией хэширования.ХЭШ-значение-это дайджест сообщение m.Дайджест-сжатое двоичное представление основного сообщения m произвольной длинны.Функция хэширования позволяет сжать подписываемый документ до 129 и более бит.тогда как сообщение m может быть в Мбайтах и более,причем значение хэшфункции Hm зависит сложным образом от документа m и не позволяет восстановить сам документ.Хэш-функция служит для сжатия исходного подписываемого текста m в дайджест,относительно короткое число,состоящее из фиксированного небольшого числа битов и характеризующее весь текст m вцелом.Далее отправитель А шифрует дайджест своим секретным ключом К1,получаемая при этом пара чисел представляет собой цифровую подпись для данного текста и сообщение m вместе с цифровой подписью отправляется в адрес получателя.

Функция хэширования должна обладать свойствами: 1.Хэш-функция может быть применена к сообщению любого размера. 2.Выходное значение хэш-функции имеет фиксированный размер до 128 бит. 3.Хэш-функцию достаточно просто вычислить для любого аргумента. 4.Скорость вычисления не превышает скорость выработки и проверки ЭП.Должна быть чувствительна к всевозможным изменениям в тексте m. 5.Должна быть однонаправленной ,т.е. не обратимой. 6.Значение Хэш-функции двух различных документов не могут совпадать и вероятность мала.

21. Механизм эп

Электронная подпись (ЭП) это реквизит эл. документа позволяющей установить отсутствие искажения инф в элек. документе с момента формирования электронной подписи, а так же проверить принадлежность подписи владельцу сертификацией ключа. Значения реквизита получается в результате криптографического преобразования инф с использованием закрытого ключа. Назначения и применения ЭП

ЭП- предназначен для индификации лица, подписывающийся, кроме этого использование эл. подписи позволяет осуществить контроль целостности передаваемого документа , защиту от изменения, несанкционированный отказ от авторства

22. Регулирование доступа. Этапы регулирования доступа. Понятие идентификации и аутентификации

Обычно выделяют следующие этапы разграничения доступа:

-        разграничение доступа по спискам;

-        использование матрицы установления полномочий;

-        по уровням секретности и категориям;

-        парольное разграничение доступа.

Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в большинстве ОС и СУБД. Использование матрицы установления полномочий подразумевает применение матрицы доступа. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа. Данный метод предоставляет более унифицированный и удобный подход, т. к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и не совсем оптимальное использование ресурсов (большинство клеток – пустые). Разграничения доступа по уровням секретности и категориям состоят в том, что ресурсы АС разделяются в соответствии с уровнями секретности или категорий. При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.

Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты [13]. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.