Для обеспечения секретности применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, реализующий определенный алгоритм. Управление шифрованием осуществляется с помощью кода ключа меняется. Извлечь зашифрованную информацию можно только с помощью ключа.
Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.
Электронная цифровая подпись
Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщения вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяет определять целостность сообщения и принадлежность его автору с помощью открытого ключа. Иными словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью.
Отправитель передает незашифрованное сообщение в первоначальном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения цифровой подписи и сравнивает с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицированное и принадлежит его автору.
Рассмотрим теперь пример практической схемы подписи схеме аутентификации Шнорр. В этом протоколе интерактивность нужна только для того, чтобы получить случайный запрос e от того, кто проверяет. Поэтому если у того, что доказывает было надежный источник случайности, пользуется доверием у того, который проверяет, то протокол можно было бы сделать интерактивным. Фиат и Шамир предложили способ превращения протокола аутентификации в схему подписи путем замены случайного запроса некоторым «суррогатом». А именно, пусть т-сообщения, того, кто подписывается, h - криптографическая хэш-функция. Вместо обращения к тому, что проверяет (он же - получатель сообщения) тот, что доказывает (он же - Тот, кто подписывает) вычисляет величину h (m) и использует ее как запрос e. Этот метод универсален, так как может быть применен к широкому классу протоколов аутентификации. Опишем теперь получаемую в результате такого преобразования схему подписи Шнорр. Открытый и секретный ключи тем, кто подписывает генерируются в этой схеме таким же образом, как в схеме аутентификации Шнорр. Открытый ключ содержится в общедоступном сертифицированном справочнике. Хэш-функция является неотъемлемой частью конструкции схем электронной подписи. Это является следствием необходимости подписывать сообщения разной длины. Конечно, длинные сообщения можно разбивать на блоки, имеющие необходимую для схемы подписи длину и подписывать каждый блок. Но это решение неэффективно. На практике используются хэш-функции, превращающие сообщение произвольной длины в хеш-значение требуемой длины. Ясно, что такая хеш-функция должна быть в каком-то смысле устойчивой против попыток найти коллизии. Но поскольку практические хеш-функции конструируются для конкретных длин хеш-значений (скажем, 256 бит), формализовать это требование не удается.