Автор: Пользователь скрыл имя, 20 Октября 2011 в 11:21, автореферат
Аутентификация источника заключается в подтверждении подлинности источника отдельных сообщений. Следует отметить, что данный вид аутентификации не обеспечивает защиты от несанкционированного воспроизведения сообщений предыдущего сеанса.
Следующий
протокол, впервые описанный Юваловым,
показывает, как Алиса может
Отметим, что могут применяться и другие атаки. Например, противник может посылать системе автоматического контроля (может быть, спутниковой) случайные сообщения со случайными цифровыми подписями. В конце концов подпись под одним из этих случайных сообщений окажется правильной. Противник не сможет узнать, к чему приведет эта команда, но если его единственной целью является вмешательство в работу спутника, он своего добьется.
Хеш-функции
с 64-битным выходным значением не могут
противостоять описанной выше атаке. Хеш-функции,
выдающие 128-битовые значения, имеют определенные
преимущества. Для того, чтобы найти коллизию,
придется вычислить значение хеш-функции
придется вычислить значение хеш-функции
для 264 случайных документов, чего,
впрочем, недостаточно, если безопасность
должна обеспечиваться в течении длительного
периода времени.
Федеральный стандарт СШФ – SHS (алгоритм SHA)
Национальный Институт Стандартов США при участии АНБ разработал алгоритм вычисления хеш-функции SHA, используемый в алгоритме цифровой подписи DSA стандарта DSS.
Для
любого входного сообщения длиной меньше
264 битов SHA выдает 160-битовый «дайджест»
сообщения. Далее «дайджест» подается
на вход DSA, который вычисляет подпись
для сообщения. Подписывание «дайджеста»
вместо сообщения часто повышает эффективность
процесса, так как «дайджест» намного
меньше, чем само сообщение. Тот же «дайджест»
сообщения должен быть получен тем, кто
проверяет подпись. При использовании
SHA задача поиска сообщения, соответствующего
данному «дайджесту», или двух различных
сообщений с одинаковым «дайджестом»
является вычислительно-трудоемкой. Любые
изменения сообщения, произошедшие во
время передачи, с очень высокой вероятностью
приведут к изменению «дайджеста», и подпись
не пройдет проверку.
Стандарт России – ГОСТ Р 34.11-94
Разработанная
российскими криптографами хеш-
Еще
стоит отметить такие известные
хеш-функции, как MD2, MD4, MD5 и RIPEMD-160.
В
реферате были рассмотрены все основные
составляющие современной криптографии.
Это симметрические криптосистемы, асимметрические
криптосистемы и хеш-функции. Так же был
коротко затронут механизм цифровой подписи,
и системы использующееся для этого.
Список используемой литературы: