Мир науки

Рефераты и конспекты лекций по географии, физике, химии, истории, биологии. Универсальная подготовка к ЕГЭ, ГИА, ЗНО и ДПА!

Загрузка...

Для обеспечения секретности применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, реализующий определенный алгоритм. Управление шифрованием осуществляется с помощью кода ключа меняется. Извлечь зашифрованную информацию можно только с помощью ключа.

Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

 

Электронная цифровая подпись

 

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщения вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяет определять целостность сообщения и принадлежность его автору с помощью открытого ключа. Иными словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью.

 

Отправитель передает незашифрованное сообщение в первоначальном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения цифровой подписи и сравнивает с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицированное и принадлежит его автору.

 

Рассмотрим теперь пример практической схемы подписи схеме аутентификации Шнорр. В этом протоколе интерактивность нужна только для того, чтобы получить случайный запрос e от того, кто проверяет. Поэтому если у того, что доказывает было надежный источник случайности, пользуется доверием у того, который проверяет, то протокол можно было бы сделать интерактивным. Фиат и Шамир предложили способ превращения протокола аутентификации в схему подписи путем замены случайного запроса некоторым «суррогатом». А именно, пусть т-сообщения, того, кто подписывается, h - криптографическая хэш-функция. Вместо обращения к тому, что проверяет (он же - получатель сообщения) тот, что доказывает (он же - Тот, кто подписывает) вычисляет величину h (m) и использует ее как запрос e. Этот метод универсален, так как может быть применен к широкому классу протоколов аутентификации. Опишем теперь получаемую в результате такого преобразования схему подписи Шнорр. Открытый и секретный ключи тем, кто подписывает генерируются в этой схеме таким же образом, как в схеме аутентификации Шнорр. Открытый ключ содержится в общедоступном сертифицированном справочнике. Хэш-функция является неотъемлемой частью конструкции схем электронной подписи. Это является следствием необходимости подписывать сообщения разной длины. Конечно, длинные сообщения можно разбивать на блоки, имеющие необходимую для схемы подписи длину и подписывать каждый блок. Но это решение неэффективно. На практике используются хэш-функции, превращающие сообщение произвольной длины в хеш-значение требуемой длины. Ясно, что такая хеш-функция должна быть в каком-то смысле устойчивой против попыток найти коллизии. Но поскольку практические хеш-функции конструируются для конкретных длин хеш-значений (скажем, 256 бит), формализовать это требование не удается.



Загрузка...
Загрузка...
Реферати і шпаргалки на українській мові.
Биология      Физика      Химия      Экономика     География
Микробиология      Теоретическая механика     География Белоруссии    География Украины    География Молдавии
Растительность мира      Электротехника    География Грузии    География Армении    География Азербайджана
География Казахстана    География Узбекистана    География Киргизии    География Туркменистана    Природоведение
География Таджикистана    География Эстонии