Здавалка
Главная | Обратная связь

Імітостійкості й аутентифікації повідомлень



 

Імітостійкість системи – стійкість до спроб з боку зловмисника імітувати сигнали системи зв'язку з метою дискредитації або виводу з ладу системи. Висока імітостійкість досягається в основному за рахунок динамічного кодування інформації [3].

Аутентифікація повідомлень — це метод, використовуваний для виявлення несанкціонованих змін, внесених у передані електронні повідомлення або їхнього ушкодження. Його можна реалізувати на апаратному або програмному рівні за допомогою фізичного пристрою аутентифікації повідомлень або програмного алгоритму. Говорячи в доступних термінах, аутентифікації – це не більше й не менше, як установлення приймачем і, можливо, арбітром того факту, що при існуючому протоколі (правилах) аутентифікації дане повідомлення послане санкціонованим (законним) передавачем і що воно при цьому не замінене й не перекручене.

Можливість аутентифікації повідомлень варто розглянути для тих додатків, для яких життєво важливим є забезпечення цілісності повідомлень, наприклад, електронні передачі інформації про кошти або інші електронні обміни даними. Для визначення необхідності аутентифікації повідомлень і вибору найбільш підходящого методу її реалізації необхідно провести оцінку ризику порушення режиму безпеки.

Аутентифікація повідомлень не призначена для захисту змісту повідомлень від перехоплення. Для цих цілей підходить шифрування даних, які можна також використати для аутентифікації повідомлень.

Більшість методів аутентифікації електронних повідомлень базуються на тих або інших криптографічних алгоритмах. Такі методи аутентифікації електронних повідомлень існують давно, але тільки з появою нового напрямку в криптографії вони стали виконувати всі вимоги, які пред'являються до електронного (цифрового) підпису.

Електронний підпис — це спеціальний вид аутентифікації повідомлень, звичайно заснований на методах шифрування з відкритим ключем, що забезпечує аутентифікацію відправника, а також гарантує цілісність змісту повідомлення.

Аутентифікація повідомлень є життєво важливим фактором для всіх абонентів як комерційних, так і секретних систем зв'язку.

 

3.9. Керування ключами, формування ключів і протоколи їх розподілу

 

Керування ключами включає в себе операції, представлені на рис. 3.8.

 
 


 

Рис. 3.8. Операції керування ключами

 

Генерація ключів

Стійкість шифру повинна визначатися тільки таємністю ключа. Якщо для генерації ключів використовується нестійкий алгоритм, криптосистема буде нестійкою. Розкриттю піддасться не сам шифр, а алгоритм генерації ключів [3].







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.