яРСДНОЕДХЪ

цКЮБМЮЪ ЯРПЮМХЖЮ яКСВЮИМЮЪ ЯРПЮМХЖЮ

йюрецнпхх:

юБРНЛНАХКХюЯРПНМНЛХЪаХНКНЦХЪцЕНЦПЮТХЪдНЛ Х ЯЮДдПСЦХЕ ЪГШЙХдПСЦНЕхМТНПЛЮРХЙЮхЯРНПХЪйСКЭРСПЮкХРЕПЮРСПЮкНЦХЙЮлЮРЕЛЮРХЙЮлЕДХЖХМЮлЕРЮККСПЦХЪлЕУЮМХЙЮнАПЮГНБЮМХЕнУПЮМЮ РПСДЮоЕДЮЦНЦХЙЮоНКХРХЙЮоПЮБНоЯХУНКНЦХЪпЕКХЦХЪпХРНПХЙЮяНЖХНКНЦХЪяОНПРяРПНХРЕКЭЯРБНрЕУМНКНЦХЪрСПХГЛтХГХЙЮтХКНЯНТХЪтХМЮМЯШуХЛХЪвЕПВЕМХЕщЙНКНЦХЪщЙНМНЛХЙЮщКЕЙРПНМХЙЮ






рИСУНОК 6. пРОВЕРКА ЭФФЕКТИВНО СГЕНЕРИРОВАННОЙ ЭЛЕКТРОННОЙ ПОДПИСИ.






Два российских стандарта, " Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма" и " Функция хэширования", объединенные общим заголовком " Информационная технология. Криптографическая защита информации", регламентируют вычисление дайджеста и реализацию электронной подписи.

Обратим внимание на то, что при использовании асимметричных методов необходимо иметь гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.

Отметим, что услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов. Эта идея положена, например, в основу сервера аутентификации Kerberos.

Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, практически исключает все возможности незаметным образом изменить данные.

В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей [18]. Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут в установленном порядке получить его (ключа) половинки и дальше действовать обычным для симметричной расшифровки образом.

Составные ключи — отличный пример следования принципу разделения обязанностей (см. Разд. Управление персоналом). Они позволяют сочетать право граждан на тайну с возможностью эффективно следить за нарушителями закона, хотя, конечно, здесь очень много тонкостей и технического, и юридического плана.

Несомненно, криптография должна стать обязательным компонентом защиты всех сколько-нибудь развитых систем. К сожалению, этому мешает огромное количество самых разных барьеров.


оНДЕКХРЭЯЪ Я ДПСГЭЪЛХ:

mylektsii.su - лНХ кЕЙЖХХ - 2015-2024 ЦНД. (0.008 ЯЕЙ.)бЯЕ ЛЮРЕПХЮКШ ОПЕДЯРЮБКЕММШЕ МЮ ЯЮИРЕ ХЯЙКЧВХРЕКЭМН Я ЖЕКЭЧ НГМЮЙНЛКЕМХЪ ВХРЮРЕКЪЛХ Х МЕ ОПЕЯКЕДСЧР ЙНЛЛЕПВЕЯЙХУ ЖЕКЕИ ХКХ МЮПСЬЕМХЕ ЮБРНПЯЙХУ ОПЮБ оНФЮКНБЮРЭЯЪ МЮ ЛЮРЕПХЮК