А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
316<br />
задачи возникают и в случае личностного человеческого общения: часто требуется<br />
проверить, а действительно ли ваш собеседник тот, за кого он себя выдает, и подлинны<br />
ли предъявленные им <strong>документы</strong>, будь то паспорт, водительское удостоверение или<br />
страховой полис. <strong>В</strong>от почему в обыденной жизни не обойтись без аутентификации,<br />
проверки целостности и доказательства неоспоримости, а значит, и без криптографии.<br />
Эффективность аутентификации определяется, прежде всего, отличительными особенностями<br />
каждого пользователя. <strong>В</strong> качестве таковых часто применяются пароли. Однако<br />
пользователи, как правило, стараются создавать легко запоминающиеся пароли, а значит,<br />
и легкие для их угадывания или подбора. С другой стороны, сложные пароли приходится<br />
записывать (например, на листке настольного календаря). Решение данной проблемы возможно<br />
закрытием выбранных паролей криптографическими методами. <strong>В</strong> настоящее время<br />
аутентификация, осуществляемая пользователем, обеспечивается с помощью:<br />
Q смарт-карт;<br />
Q средств биометрии;<br />
Q клавиатуры компьютера;<br />
Q криптографии с уникальными ключами для каждого пользователя.<br />
Целостность информации обеспечивается с помощью криптографических контрольных<br />
сумм и механизмов управления доступом и привилегий. <strong>В</strong> качестве криптографической<br />
контрольной суммы для обнаружения преднамеренной или случайной<br />
модификации данных используется код аутентификации сообщения — MAC (Message<br />
Autentification Code). Принцип обнаружения модификации данных в этом случае состоит<br />
в следующем. С помощью криптографического алгоритма и секретного ключа<br />
на основании содержания файла вычитается начальное значение MAC, которое хранится<br />
в запоминающем устройстве. Если необходимо проверить целостность файла,<br />
производится повторный расчет MAC с использованием того же секретного ключа.<br />
<strong>В</strong> случае совпадения начального и повторного значений MAC принимают решение об<br />
отсутствии модификации файла.<br />
Кроме того, для обнаружения несанкционированных изменений в передаваемых<br />
сообщениях можно применить:<br />
О электронно-цифровую подпись (ЭЦП), основанную на криптографии с открытым<br />
и секретными ключами;<br />
G программы обнаружения вирусов;<br />
Q назначение соответствующих прав пользователям для управления доступом;<br />
О точное выполнение принятого механизма привилегий.<br />
Неоспоримость получаемого сообщения подтверждается широко используемой<br />
электронно-цифровой подписью.<br />
Использование шифров и ключей<br />
Первичным в области криптографии является понятие кодирования информации,<br />
которое обычно трактуется в энциклопедиях, энциклопедических словарях и специальных<br />
книгах как синоним понятия «представление информации». Реализация этих<br />
понятий может представлять информацию в виде рисунков, чисел, текстов, нотных<br />
записей, последовательностей электромагнитных, оптических или других сигналов<br />
(например, телеграфный код <strong>М</strong>орзе) и т. д.