русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Целостность


Дата добавления: 2015-08-31; просмотров: 794; Нарушение авторских прав


Наряду с конфиденциальностью не менее важной задачей является обеспечение целостности информации, другими словами, — неизменности ее в процессе передачи или хране­нии. Решение этой задачи предполагает разработку средств, позволяющих обнаруживать не столько случайные искажения (для этой цели вполне подходят методы теории кодирования с обнаружением и исправлением ошибок), сколько целенаправ­ленное навязывание противником ложной информации. Для этого в передаваемую информацию вносится избыточность. Как правило, это достигается добавлением к сообщению не­которой проверочной комбинации, вычисляемой с помощью специального алгоритма и играющей роль контрольной сум­мы для проверки целостности полученного сообщения. Глав­ное отличие такого метода от методов теории кодирования состоит в том, что алгоритм выработки проверочной комби­нации является "криптографическим", то есть зависящим от секретного ключа. Без знания секретного ключа вероятность успешного навязывания противником искаженной или лож­ной информации мала. Такая вероятность служит мерой имитостойкости шифра, то есть способности самого шифра противостоять активным атакам со стороны противника.

Итак, для проверки целостности к сообщению М добав­ляется проверочная комбинация S, называемая кодом ау­тентификации сообщения (сокращенно – КАС) или имитовставкой. В этом случае по каналу связи передается пара С=(М,S). При получении сообщения М пользователь вы­числяет значение проверочной комбинации и сравнивает его с полученным контрольным значением S. Несовпадение го­ворит о том, что данные были изменены.

Как правило, код аутентификации является значением некоторой (зависящей от секретного ключа) криптографиче­ской хэш-функции (так называется функция, принимающая значения некоторой фиксированной размерности) от данного сообщения: hk(M) = S. К ко­дам аутентификации предъявляются определенные требова­ния. К ним относятся:



– невозможность вычисления значения hk(М) = S для заданного сообщения М без знания ключа k;

– невозможность подбора для заданного сообщения М с известным значением hk(M)=S другого сообщения m1 с известным значением hk1) = S1, без знания ключа k .

Первое требование направлено против создания под­дельных (сфабрикованных) сообщений при атаках типа ими­тация; второе – против модификации передаваемых сооб­щений при атаках типа подмена.



<== предыдущая лекция | следующая лекция ==>
Конфиденциальность | Аутентификация


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.914 сек.