Tudd Intuíció, előadás, naplózási és ellenőrzési, titkosítás, integritás ellenőrző

feddhetetlenségi ellenőrzés

Rejtjelező technikák segítségével megbízhatóan épségének megóvása egyéni adatot, és meghatározza azokat (például egy üzenetet); meghatározza a hitelességét az adatforrás; garantálják, hogy nem lehet megtagadni a műveletek végrehajtásához ( „letagadhatatlansági”).

Középpontjában a kriptográfiai integritás ellenőrzés alapját két fogalmat:

  • hash függvény;
  • elektronikus digitális aláírás (EDS).

A hash függvény - ez trudnoobratimoe adatok átalakítása (egyirányú függvény) által megvalósított, jellemzően egy szimmetrikus titkosítási blokkok kötődését. Az eredmény a titkosítás az utolsó blokk (attól függően, minden korábbi), és arra szolgál, ennek eredményeként a hash függvény.

Tegyük fel, hogy az adatok integritását, amelynek ellenőriznie kell a hash függvény korábban kiszámolt eredményét annak alkalmazása az eredeti adatokat (egy úgynevezett emésztett). Jelöljük a hash függvény-h, a nyers adatokat - a T, ellenőrizhető adatok - után T”. A kontroll-adatok integritásának ellenőrzését egyenletet csökkenti a h (t „) = h (T). Ha ez teljesül, úgy véljük, hogy a T „= T Match megemészti a különböző adatok úgynevezett ütközés. Elvileg a konfliktus, természetesen lehetséges, mert a hatalom a készlet emészti kevesebb, mint a számossága kivonatolt adatokat, de az a tény, hogy a H függvény egyirányú, azaz ésszerű időt megszervezni egy speciális konfliktust lehetetlen.

Nézzük a használata aszimmetrikus titkosítást generálni és a digitális aláírás ellenőrzésére. Legyen E (T) jelöli a titkosítás eredményének T szöveg a nyilvános kulcs alkalmazásával, és a D (T) - az eredmény a dekódolás a T szöveg (általában titkosított) a privát kulcs. Ahhoz, hogy aszimmetrikus módszer lehetne használni, hogy végre a digitális aláírást. kielégítéséhez szükséges identitás

Ábra. 11.5 azt az eljárást mutatja generáló a digitális aláírás, amely abból áll, titkosításához D átalakítás megemészteni h (T).

Ebből következik, hogy az S „= D (h (T”)) (bizonyítani elegendő alkalmazni a mindkét fél D konverzióval és találni a bal oldalon a személyazonosító transzformációs D (E ())). Így a digitális aláírás védi a integritását az üzenetet, és ellenőrzi a küldő személyazonosságát, azaz integritásának védelme az adatforrás, és ez az alapja a nem megtagadás.

A szabályozás a üzenetsorrendjét épségét (azaz az, hogy megvédje a lopás, másolás és átrendezésével Messaging) alkalmazni időbélyegző és számozási elemsorozatával, a bélyegek és létesítmények közé tartozik egy aláírt szöveget.

A digitális tanúsítványok

Ha aszimmetrikus titkosítási módszerek (és különösen a digitális aláírás) kell egy garanciát a hitelességét a párt (felhasználói név, felhasználó nyilvános kulcsa). A probléma megoldására az X.509 specifikáció bevezette a digitális tanúsítvány és a tanúsító központ.

Certification Authority - összetevője a globális könyvtár szolgáltatás. irányításáért felelős a kriptográfiai kulcsok polzovateley.Otkrytye kulcsokat és egyéb információkat a felhasználók tárolják tanúsító központok formájában digitális tanúsítványokat. amelynek szerkezete a következő:

  • sorozatszáma a bizonyítvány;
  • algoritmus azonosító elektronikus aláírás;
  • a neve a hitelesítő hatóság;
  • eltarthatósági;
  • A tanúsítvány tulajdonosának nevét (a felhasználó neve, aki birtokolja a bizonyítvány);
  • tanúsítványtulajdonos nyilvános kulcsok (billentyűk is több);
  • algoritmus társított azonosítót bizonyítvány tulajdonosának nyilvános kulcs;
  • az elektronikus aláírás alkalmazásával létrehozott egy privát kulcsot tanúsító központ (aláírt hash eredmény az összes tárolt információ a tanúsítványt).

A digitális tanúsítványok a következő tulajdonságokkal rendelkezik:

  • Bármely felhasználó, aki tudja a nyilvános kulcsot a tanúsító központ. lehet tudni, hogy a nyilvános kulcsokat más ügyfelek a központ és épségének ellenőrzése az igazolást;
  • Senki, kivéve a tanúsító központ. nem lehet módosítani a felhasználói adatokat anélkül, hogy megsértené a integritását a tanúsítványt.

Az X.509 specifikáció nem írja le külön eljárást generáló kriptográfiai kulcsokat, és a menedzsment, azonban néhány általános irányelv. Különösen azt pontosítja, hogy a kulcspár lehet előállítani bármely az alábbi módokon:

  • A kulcsokat generál a felhasználó számára. Ebben az esetben a privát kulcs nem esik kezébe harmadik felek, azonban meg kell megoldani a problémát a biztonságos kommunikáció a minősítő hatóságot;
  • kulcsok generál vagyonkezelő. Ebben az esetben van szükség, hogy megoldja a problémát, a biztonságos szállítás a privát kulcs tulajdonosa, és megbízható adatokat a tanúsítvány létrehozása;
  • kulcsok generálása a hitelesítő hatóság. Ebben az esetben a probléma csak biztonságos kulcs átadása tulajdonosa.

A digitális tanúsítványok X.509 verzió 3-as formátumú nemcsak formális, hanem a de facto szabvány által támogatott több tanúsító hatóság.

Kapcsolódó cikkek