2.5 Электронные подписи и временные метки

Электронная подпись позволяет проверять целостность данных, но не обеспечивает их конфиденциальность. Электронная подпись добавляется к сообщению и может шифроваться вместе с ним при необходимости сохранения данных в тайне. Добавление временных меток к электронной подписи позволяет обеспечить ограниченную форму контроля участников взаимодействия.

Таблица № 6.

Тип

Комментарии

DSA (Digital
Signature Authorization)

Алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования.

Секретное создание хэш-значения и публичная проверка ее - только один человек может создать хэш-значение сообщения, но любой может проверить ее корректность.

Основан на вычислительной сложности взятия логарифмов в конечных полях.

RSA

Запатентованная RSA электронная подпись, которая позволяет проверить целостность сообщения и личность лица, создавшего электронную подпись.

Отправитель создает хэш-функцию сообщения, а затем шифрует ее с использованием своего секретного ключа. Получатель использует открытый ключ отправителя для расшифровки хэша, сам рассчитывает хэш для сообщения, и сравнивает эти два хэша.

MAC (код
аутентификации сообщения)

Электронная подпись, использующая схемы хэширования, аналогичные MD или SHA, но хэш-значение вычисляется с использованием как данных сообщения, так и секретного ключа.

DTS (служба
электронных временных
меток)

Выдает пользователям временные метки, связанные с данными документа

 

2.6. Стойкость шифра.

Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра. Понятие стойкости шифра является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра - проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости. Важным подготовительным этапом для проверки стойкости шифра является продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр. Появление таких возможностей у противника обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат те предположения о целях и возможностях противника, в условиях которых эти оценки получены. Прежде всего, как это уже отмечалось выше, обычно считается, что противник знает сам шифр и имеет возможности для его предварительного изучения. Противник также знает некоторые характеристики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т.д.

Из более специфических приведем еще три примера возможностей противника:

·    противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

·    противник может перехватывать все шифрованный сообщения и добывать соответствующие им открытые тексты;

·    противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию;

2.7 Выводы по разделу 2.

Подводя итоги вышесказанного, можно уверенно заявить, что криптографическими системами защиты называються совокупность различных методов и средств, благодаря которым исходная информация кодируеться, передаеться и расшифровываеться.

Существуют различные криптографические системы защиты, которые мы можем разделить на две группы: c использованием ключа и без него. Криптосистемы без применения ключа в совремом мире не используються т.к. очень дорогостоющие и ненадёжные.

Были расмотренны основные методологии: семметричная и асиметричная. Обе методологии используют ключ (сменный элемент шифра).

Симметричные и асиметричные алгоритмы, описанные выше, сведены в таблицу, из которой можно понять какие алгоритмы наиболее подходят к той или иной задаче.

Остальная информация пердставленная во второй главе очень разнообразна. На её основе сложно сделать вывод, какие алгоритмы хеш-функций, механизмов аутетификации и электронных подписей наиболее продвинутые, все они в разной ситуации могут показать себя с лучшей стороны.

На протяжении многих веков среди специалистов не утихали споры о стойкости шифров и о возможности построения абсолютно стойкого шифра.



Информация о работе «Криптографические системы защиты данных»
Раздел: Криптология
Количество знаков с пробелами: 61238
Количество таблиц: 6
Количество изображений: 2

Похожие работы

Скачать
16737
0
0

... оборудования. Существуют программно-аппаратные средства обеспечивающее блокировку доступа к файлу с секретной информацией а также уничтожение той программы, которая обеспечивает несанкционированный запрос к данному файлу Криптографические методы защиты данных   Криптографические методы защиты данных — это методы защиты данных с помощью криптографического преобразования, под которым ...

Скачать
22984
0
3

... во время второй мировой войны и в послевоенное время. Среди них можно выделить машину Хагелина M-209 (США), немецкую шифровальную машина “Энигма”, японский “Пурпурный код”. Криптографические системы класса polygram характеризуются подстановкой не одного, а нескольких символов в исходном тексте. В общем случае n символов исходного текста заменяются n символами шифротекста. Наиболее простым и ...

Скачать
53326
2
0

... Требуемый объем оперативной памяти — минимум 1,5 Mb. Минимальные требования к видеоаппаратуре — карта VGA и 256 Kb видеопамяти. 2. 3. Программные средства реализации задачи Программа “Защита данных от несанкционированного доступа” разработана в среде Borland Pascal 7.0 (Borland International ©, 1992). Пакет Borland Pascal 7.0 учитывает новейшие достижения в программировании и практике создания ...

Скачать
37008
3
2

... , вплоть до включения в состав средств вычислительной техники, собственных технических средств с новыми функциями по обработке информации. В своем уровне нарушитель является специалистом высшей квалификации, знает все об автоматизированных системах и, в частности, о системе и средствах ее защиты. В качестве главного средства защиты от несанкционированного доступа к информации в Концепции ...

0 комментариев


Наверх