ВУЗ:
90
обладающим знанием открытого преобразования E
k
. Очевидно, что определе-
ние D
k
при знании E
k
должно быть вычислительно неразрешимой задачей.
Система RSA широко используется в системе цифровой подписи, так как
ее преобразования обладают всеми необходимыми свойствами. Использование
цифровой подписи предполагает существование двух процедур: подписывания
и проверки.
Процедура подписывания
сообщения M – это возведение числа M в степень d
по mod n:
S = M
d
(mod n).
Число S есть цифровая подпись, которую может выработать только вла-
делец секретного ключа.
Процедура проверки
подписи S , соответствующей сообщению M – это
возведение числа S в целую степень e по mod n:
M’= S
e
(mod n).
Если M’= M, то сообщение M признается подписанным пользователем,
который предоставил ранее открытый ключ e.
В реализации для сокращения времени подписывания и размера подписи,
в качестве источника для подписи служит не само исходное сообщение М (про-
извольной длины), а некоторая производная от него (фиксированной длины).
Для ее получения используется общеизвестная функция Н, отображающая
лю-
бое сообщение М в сообщение Н(М) фиксированного малого размера, которое
далее преобразуется в цифровую подпись. Функция Н называется функцией
хеширования (hash function), в простейшем случае это может быть, например,
функция вычисления контрольной суммы текста сообщения по модулю 2
32
, раз-
мер приведенного для электронного подписывания сообщения тогда будет ра-
вен 32 двоичным разрядам (четырем байтам).
8. ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ
8.1. Аутентификация: пароли и их современные разновидности
Личная ответственность – это ключ к управлению и защите любой систе-
мы, обрабатывающей информацию в интересах какого-либо лица или группы
лиц. Такая
ответственность требует идентификации (identification) (производи-
мой обычно с помощью регистрационного имени, регистрационного идентифи-
катора/идентификатора пользователя) и аутентификации (authentication) поль-
зователя (обычно выполняемой с помощью пароля). Если аутентификация за-
вершается неудачно, идентификация недействительна. Пароль – самый попу-
лярный метод аутентификации. И, как следствие, – самое слабое место в сети
для успешного несанкционированного проникновения
в нее.
Фактически все компьютерные преступления, особенно связанные с рабо-
той в сети, в той или иной мере связаны с нарушением парольной защиты. Мно-
гие представители правосудия не считают пароль обоснованной и достаточной
мерой компьютерной безопасности, поскольку проблемы безопасности, вы-
Страницы
- « первая
- ‹ предыдущая
- …
- 88
- 89
- 90
- 91
- 92
- …
- следующая ›
- последняя »
