27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

316<br />

задачи возникают и в случае личностного человеческого общения: часто требуется<br />

проверить, а действительно ли ваш собеседник тот, за кого он себя выдает, и подлинны<br />

ли предъявленные им <strong>документы</strong>, будь то паспорт, водительское удостоверение или<br />

страховой полис. <strong>В</strong>от почему в обыденной жизни не обойтись без аутентификации,<br />

проверки целостности и доказательства неоспоримости, а значит, и без криптографии.<br />

Эффективность аутентификации определяется, прежде всего, отличительными особенностями<br />

каждого пользователя. <strong>В</strong> качестве таковых часто применяются пароли. Однако<br />

пользователи, как правило, стараются создавать легко запоминающиеся пароли, а значит,<br />

и легкие для их угадывания или подбора. С другой стороны, сложные пароли приходится<br />

записывать (например, на листке настольного календаря). Решение данной проблемы возможно<br />

закрытием выбранных паролей криптографическими методами. <strong>В</strong> настоящее время<br />

аутентификация, осуществляемая пользователем, обеспечивается с помощью:<br />

Q смарт-карт;<br />

Q средств биометрии;<br />

Q клавиатуры компьютера;<br />

Q криптографии с уникальными ключами для каждого пользователя.<br />

Целостность информации обеспечивается с помощью криптографических контрольных<br />

сумм и механизмов управления доступом и привилегий. <strong>В</strong> качестве криптографической<br />

контрольной суммы для обнаружения преднамеренной или случайной<br />

модификации данных используется код аутентификации сообщения — MAC (Message<br />

Autentification Code). Принцип обнаружения модификации данных в этом случае состоит<br />

в следующем. С помощью криптографического алгоритма и секретного ключа<br />

на основании содержания файла вычитается начальное значение MAC, которое хранится<br />

в запоминающем устройстве. Если необходимо проверить целостность файла,<br />

производится повторный расчет MAC с использованием того же секретного ключа.<br />

<strong>В</strong> случае совпадения начального и повторного значений MAC принимают решение об<br />

отсутствии модификации файла.<br />

Кроме того, для обнаружения несанкционированных изменений в передаваемых<br />

сообщениях можно применить:<br />

О электронно-цифровую подпись (ЭЦП), основанную на криптографии с открытым<br />

и секретными ключами;<br />

G программы обнаружения вирусов;<br />

Q назначение соответствующих прав пользователям для управления доступом;<br />

О точное выполнение принятого механизма привилегий.<br />

Неоспоримость получаемого сообщения подтверждается широко используемой<br />

электронно-цифровой подписью.<br />

Использование шифров и ключей<br />

Первичным в области криптографии является понятие кодирования информации,<br />

которое обычно трактуется в энциклопедиях, энциклопедических словарях и специальных<br />

книгах как синоним понятия «представление информации». Реализация этих<br />

понятий может представлять информацию в виде рисунков, чисел, текстов, нотных<br />

записей, последовательностей электромагнитных, оптических или других сигналов<br />

(например, телеграфный код <strong>М</strong>орзе) и т. д.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!