3. Применение ЭЦП
CRC 8, 16, 32, 64
Процесс генерации циклического кода эквиваленте математической операции деления характеристического многочлена исходного сообщения, на формирующий многочлен циклического кода.
A = a0a1…am-1
a={0,1}
A(x)=a0xm-1+a1xm-2+…+am-2x+am-1
f(x) A(x)=w(x)*f(x)+R(x)
Достоинства:
· Высокая достоверность обнаружения случайных искажения, которая не зависит от длины массива данных и определяется только длинной кода. Чем выше разрядность – тем ниже вероятность подмены.
· Контрольный код зависит не только от количества нулей и единиц, но и от их взаимного расположения.
· Высокое быстродействие и простота программной и аппаратной реализации
· Циклические кода являются идеальным способом защиты от случайных модификация
Недостаток:
· Циклически коды принципиально не пригодны для защиты от преднамеренных искажений.
Среди криптографических методов обеспечения целостности выделяют метод основанный на формировании кодов обнаружения манипуляция, с применением хэш-функций(MDC коды). Второй этап – формирование кода аутентификации сообщения с применением блочных шифров(MAC коды). Схема алгоритма реализации одинакова и там и там.
Исходное сообщение разбивается на блоки с разрядностью хэш-функции или разрядности блочного шифра, после этого каждый подблок итеративно преобразуется с помощью хэш-функций или блочным шифром и складывается по модулю 2 с предыдущим преобразованным блоком. На выходе мы получаем MDC или MAC код с заданной разрядностью значение, которого зависит от всех блоков исходной информации, а стойкость кода определяется криптографической стойкостью хэш-функции или применяемого блочного шифра.
Характеристика |
MAC |
MDC |
1. Используемое преобразование |
Функция зашифровывания Ek(x) |
Хэш функция h(x) |
2. Наличие ключа |
+ |
- |
3. Хранение и передача контрольного кода |
Осуществляется вместе с данными |
Отдельно от данных |
4. Дополнительные условия для реализации |
Обязательно наличие системы распределения ключей |
Необходим аутентичный канал связи |
5. Области применения |
Используются или применяются для передачи данных в распределенных сетях |
Применяются при разовых передачах информации и контроля целостности в архивах |
Вопросы:
1. Общий процесс идентификации и аутентификации
2. Симметричные методы аутентификации
3. Асимметричные методы аутентификации
В процессе идентификации и аутентификации абонентов участвуют два субъекта – это всегда субъекта А (претендент) и субъект B (верификатор). Рассмотрим процесс аут и идентиф
1. Запрос доступа ->
2. Запрос идентификатора <-
3. Передача идентификатора абонента ->
На основании полученных данных верификатор осуществляет проверку идентификатора претендента и идентификатора в базе. (Процесс идентификации закончен)
4. Запрос пароля или секретных параметров претендента
5. Передача секретных параметров
Проверка из пароля из базы с переданным паролям. После проверки - авторизация
6. Предоставление доступа к ресурсам
Аутентификация основана на:
· проверке паролей
· ответы на тестовые вопросы
· Предъявление пользователем доказательств, что он обладает некоторой секретной информации
· На предъявлении пользователям некоторых признаков неразрывно связанных с ним
· На установлении подлинности пользователя третьей доверенной стороной
Требования предъявляемые к системам аутентификации:
1. Устойчивость к подлогу подбору и подделке аутентифицирующей информации
2. Высокая скорость преобразования и низкий уровень задержки при доступе к ресурсам
3. Возможность доказательства подлинности, как подлинности претендента, так и подлинности верификатора
Протоколы аутентификации:
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.