Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse1.doc
Скачиваний:
0
Добавлен:
27.12.2019
Размер:
1.81 Mб
Скачать

Эффективное шифрование сообщения

З

Сообщение

Симметричное шифрование

ашифрованное сообщение

Зашифрованный

к

Ключ

Асимметричное шифрование

люч

Закрытый ключ получателя

Расшифровка эффективно зашифрованного сообщения

Продолжительность использования открытых ключей зависит от области их применения. Если открытый ключ используется для целей аутентификации или для цифровой подписи, рекомендуют менять его каждые два-три года, чтобы в распоряжении криптоаналитика накапливалось меньше шифротекста, необходимого для организации атаки. При этом старый ключ надо продолжать хранить в секрете: он может понадобиться, чтобы, например, подтвердить подлинность подписи, поставленной в течение периода, когда этот ключ был действующим.

12.Цифровая подпись.

При передаче электронных документов по сетям связи возникает проблема аутентификации автора документа и самого текста, т.е. установления подлинности автора и отсутствия изменений в полученном документе. Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, которым относятся:

  • активный перехват – нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;

  • маскарад – абонент С посылает документ абоненту В от имени абонента А;

  • ренегатство – абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;

  • подмена – абонент В изменяет или формирует новый документ и заявляет, что получил его т абонента А;

  • повтор – абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

Решением данной задачи является формирование цифровой электронной подписи (ЭЦП), которая служит для удостоверения подлинности сообщений при пересылке по сети, например, для оплаты счетов при покупке товаров.

1. Подписание документов при помощи симметричных методов и арбитра. Предположим, что пользователь А должен послать подписанное им цифровое сообщение пользователю Б. Для этого можно использовать симметричную криптосистему и арбитра, с которым имеют шифрованную связь обе стороны со своими собственными ключами Ка и Кб. Последовательность действий (или протокол) следующая:

1. Участник А шифрует свое сообщение на ключе Ка и посылает его арбитру;

2. Арбитр расшифровывает полученное сообщение, присоединяет к нему собственное заявление о принадлежности этого сообщения участнику А, шифрует все на ключе Кб и отправляет участнику Б;

3. Второй участник расшифровывает сообщение, пришедшее от арбитра и содержащее сообщение от А.

Данный протокол предполагает, что:

1. оба участника А и Б полностью доверяют арбитру;

2. арбитр уверен в авторстве участника А, т.к. только А владеет секретным ключом А.

2. Подписание документов при помощи асимметричных методов.Протокол подписания документа такой: 1. Участник А шифрует документ с использование своего тайного ключа, тем самым ставя свою подпись;

2. Участник Б расшифровывает документ с использованием открытого ключа участника А, тем самым проверяя подлинность документа.

3. Отметка о времени подписания документа. Чтобы избежать подделки денежных чеков, на них обязательно ставится дата и время их подписания, которые в свою очередь, также снабжаются цифровой подписью наравне с самим документом. В результате банк сможет разоблачить попытку дважды обналичить один и тот же чек.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]