Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Аутентификация сообщений. Электронная цифровая подпись



Задача аутентификации состоит в определении подлинности отправителя и\или получателя сообщения. Если отправлено сообщение М, то у получателя должна быть уверенность в том, что в процессе передачи или хранения не произошла подмена этого сообщения. Должно быть замечено изменение или удаление даже одного бита, т.е. нарушение свойства интегральности, целостности сообщения. Криптографические методы аутентификации должны быть основаны на знании криптографических ключей как лицами, доказывающими свою подлинность, так и лицами, проверяющими эту подлинность.

В случае если секретность одновременно не обеспечивается, т.е. когда открытое сообщение, подлинность которого требуется подтвердить, полностью известно оппоненту, модель системы аутентификации будет следующей.

К каждому сообщению М приписывается некоторая контрольная группа (аутентификатор) Es = f(M,K), что дает пару (M,Es). Для того чтобы проверить подлинность сообщения необходимо иметь М, Es, К и f(,).

Пусть принято какое-то сообщение M и аутентификатор Es, тогда вычисляется Es = f(M,K) и осуществляется проверка, совпадают ли Es и Es. В случае их совпадения сообщение признается подлинным.

Задача оппонента, заинтересованного в подделке сообщения, состоит либо в формировании такого ложного сообщения, которое будет признано подлинным, либо в подмене известного сообщения М на M/, что не будет обнаружено. Во втором случае, зная М, Es, и f(), оппонент создает такую контрольную группу Es/, для которой также выполнится соотношение Es/ = f(M/, K) и замена не будет обнаружена. (Здесь К – ключ, используемый легальным пользователем). Первая задача называется «имперсонизацией» сообщения, а вторая подстановкой сообщения.

Опознавание пользователей может рассматриваться как частный случай аутентификации, когда контрольная группа подтверждает открытое имя пользователя. Например, Е = (M,Es), М Ý Иванов. В данном случае аутентификация может быть заменена также на использование паролей, т.е. фактически ключей, принадлежащих определенным лицам.

Пароли, т.е. некоторые секретные данные, часто используются в компьютерных сетях для опознавания пользователей, разрешения доступа к компьютеру, файлу или базе данных. Однако пароли имеют тот недостаток, что их хранение в памяти компьютера допускает возможность незаметного считывания и использования в дальнейшем оппонентами.

Чтобы защитить пароль от считывания из памяти, можно использовать метод однонаправленных функций.

Обычной бумажной подписью традиционно заверяется подлинность документа. Стойкость подписи, т.е. невозможность ее подделки посторонними лицами, обеспечивается двумя основными условиями: во-первых, ее уникальностью, основанной на индивидуальных особенностях почерка, а во-вторых, физической целостностью бумажного документа, на котором произведена подпись. При этом подпись не может быть подделана даже тем лицом, которое проверяет ее подлинность.





Дата публикования: 2014-11-04; Прочитано: 903 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...