На головну

Механізм електронного цифрового підпису

  1. IV етап (з середини XX ст. По теперішній час) психологія як наука, що вивчає факти, закономірності та механізми психіки
  2. V. Механізм реалізації Національної стратегії протидії корупції
  3. Агенти, стадії і механізми політичної соціалізації
  4. адаптаційні механізми
  5. Адреноблокатори: класифікація, механізми і особливості ги потензівного дії, застосування, побічні ефекти, протипоказання до застосування.
  6. Акти застосування норм права у механізмі правового регулювання.
  7. Алгоритми електронного цифрового підпису.

Для контролю цілісності переданих мережами даних використовується електронний цифровий підпис, який реалізується за методом шифрування з відкритим ключем.

Електронний цифровий підпис є відносно невелика кількість додаткової аутентифицирующей інформації, переданої разом з підписується текстом. Відправник формує цифровий підпис, використовуючи секретний ключ відправника. Одержувач перевіряє підпис, використовуючи відкритий ключ відправника.

Ідея технології електронного підпису полягає в наступному. Відправник передає два примірники одного повідомлення: відкрите і розшифроване його закритим ключем (т. Е. Назад шифрування). Одержувач шифрує за допомогою відкритого ключа відправника розшифрований екземпляр. Якщо він співпаде з відкритим варіантом, то особи та підпису відправника вважається встановленої.

При практичної реалізації електронного підпису також шифрується не всі повідомлення, а лише спеціальна контрольна сума - хеш, що захищає послання від нелегального зміни. Електронний підпис тут гарантує як цілісність повідомлення, так і засвідчує особу відправника.

Безпека будь криптосистеми з огляду на використовувані криптографічними ключами. В разі ненадійного управління ключами зловмисник може заволодіти ключовою інформацією і отримати повний доступ до всієї інформації в системі або мережі. Розрізняють такі види функцій управління ключами: генерація, зберігання і розподіл ключів.

Способи генерації ключів для симетричних і асиметричних криптосистем різні. Для генерації ключів симетричних криптосистем використовуються апаратні і програмні засоби генерації випадкових чисел. Генерація ключів для асиметричних криптосистем складніша, тому що ключі повинні володіти певними математичними властивостями.

Функція зберігання передбачає організацію безпечного зберігання, обліку та видалення ключової інформації. Для забезпечення безпечного зберігання ключів застосовують їх шифрування за допомогою альтернативних джерел. Такий підхід призводить до концепції ієрархії ключів. У ієрархію ключів зазвичай входить головний ключ (т. Е. Майстер-ключ), ключ шифрування ключів і ключ шифрування даних. Слід зазначити, що генерація і зберігання майстер-ключа є найбільш критичним питанням криптозахисту.

розподіл - Найвідповідальніший процес в управлінні ключами. Цей процес повинен гарантувати скритність розподіляються ключів, а також бути оперативним і точним. Між користувачами мережі ключі розподіляють двома способами:

· За допомогою прямого обміну сеансовими ключами;

· Використовуючи один або кілька центрів розподілу ключів.



Попередня   82   83   84   85   86   87   88   89   90   91   92   93   94   95   96   97   Наступна

Причини успішної реалізації віддалених загроз в обчислювальних мережах | Висновки по темі | Принципи побудови захищених обчислювальних мереж | Висновки по темі | Структурна схема термінів | Механізм ідентифікація і аутентифікація користувачів | Висновки по темі | Посилання на додаткові матеріали (друковані та електронні ресурси) | Структурна схема термінів | Класифікація систем шифрування даних |

© um.co.ua - учбові матеріали та реферати