Теория электрической связи. Васильев К.К - 410 стр.

UptoLike

Рубрика: 

410
открытых данных и ключа, и добавленный к зашифрованным данным для обес-
печения имитозащиты. Имитозащита сообщенийих преобразование для за-
щиты от навязывания нарушителем ложных и ранее передававшихся сообще-
ний. Получатель зашифрованного сообщения и его имитовставки, имея такой
же секретный ключ, способен из расшифрованного сообщения заново сформи-
ровать имитовставку и при ее
совпадении с полученной имитовставкой из ка-
нала связи убедиться в отсутствии искажений.
В случае, когда требуется проверить подлинность информации, переда-
ваемой от отправителя к ее получателю, не доверяющих друг другу, криптоси-
стемы аутентификации на основе имитовставок не эффективны.
Подлинность информации в условиях взаимного недоверия сторон может
быть обеспечена с использованием
так называемой цифровой подписи сообще-
ния, формируемой отправителем и проверяемой получателем сообщений. Не-
возможность выполнения каких-либо действий отправителя за получателя и
получателя за отправителя при использовании цифровой подписи сообщения
обусловлена тем, что они для формирования и проверки цифровой подписи ис-
пользуют различную ключевую информацию. Большинство криптографических
систем и протоколов аутентификации
объектов построены на основе криптоси-
стем цифровой подписи сообщений.
Криптосистемы, обеспечивающие доступность информации, в настоящее
время не являются самостоятельным классом и строятся на основе принципов,
заимствованных из криптосистем аутентификации информации и криптосистем
обеспечения секретности информации.
Таким образом, краткое рассмотрение возможных методов защиты ин-
формации свидетельствует о том, что многие задачи
защиты информации наи-
более эффективно решаются криптографическими методами, а ряд задач вооб-
ще может быть решен только с использованием криптографических методов
защиты информации.