Uwierzytelnianie i sygnatury cyfrowe

Nasza ocena:

5
Pobrań: 63
Wyświetleń: 714
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Uwierzytelnianie i sygnatury cyfrowe - strona 1 Uwierzytelnianie i sygnatury cyfrowe - strona 2 Uwierzytelnianie i sygnatury cyfrowe - strona 3

Fragment notatki:


Uwierzytelnianie i sygnatury cyfrowe 1. Potrzeby w zakresie uwierzytelniania Z komunikacją za pośrednictwem sieci wiążą się następujące rodzaje ataków:
Ujawnianie (disclosure): Odkrycie treści komunikatu osobie lub procesowi nie posiadającemu odpowiedniego klucza kryptograficznego.
Analizowanie przesyłu: Ujawnianie schematu przesyłania między stronami. W programach zorientowanych na połączenie można określić częstość i czas trwania połączenia. Zarówno w środowisku zorientowanym na połączenie, jak i bezpołączeniowym można określić liczbę i długość komunikatów wymienianych przez strony.
Maskarada: Wprowadzanie do sieci komunikatów pochodzących z oszukańczego źródła. Obejmuje tworzenie przez przeciwnika komunikatów, które udają, że pochodzą z legalnego źródła. Obejmuje także potwierdzanie otrzymania lub nieotrzymania komunikatów przez kogoś innego niż ich rzeczywisty odbiorca.
Modyfikowanie treści: Zmiany treści komunikatu, w tym wstawianie, usuwanie, przestawianie fragmentów lub modyfikacje.
Modyfikowanie kolejności: Modyfikacja układu następstwa komunikatów wymienianych przez strony, w tym wstawianie, usuwanie, zmiany kolejności.
Modyfikowanie czasu: Opóźnianie lub powtarzanie komunikatów. W programach zorientowanych na połączenie cała sesja lub sekwencja komunikatów może być powtórzeniem poprzedniej legalnej sesji, poszczególne komunikaty w sekwencji także mogą być powtarzane lub opóźniane.
Zaprzeczanie: Zaprzeczenie odbioru komunikatu przez adresata lub zaprzeczenie przesłania komunikatu przez źródło.
Środki przeciwdziałające pierwszym dwu typom ataków należą do domeny poufności komunikatów i były omówione wcześniej. Środki przeciwko typom od 3 do 6 są ogólnie zaliczane do uwierzytelnienia komunikatów. Mechanizmy przeciwdziałania typowi 7 są zaliczane do sygnatur cyfrowych. Technika sygnatur cyfrowych służy także do przeciwdziałania niektórym lub wszystkim atakom wymienionym w punktach od 3 do 6.
Reasumując, uwierzytelnianie komunikatów jest to procedura sprawdzania, czy otrzymane komunikaty pochodzą z zaznaczonego w nich źródła i czy nie zostały zmienione. Uwierzytelnianie może także obejmować weryfikację kolejności i autentyczności czasu. Sygnatura cyfrowa jest techniką uwierzytelniania, która obejmuje także środki przeciwdziałające zaprzeczaniu przez źródło lub adresata.
2. Funkcje uwierzytelniające Każdy mechanizm uwierzytelniania lub sygnatury cyfrowej można rozpatrywać jako mający dwa podstawowe poziomy. Na poziomie niższym musi znajdować się funkcja tworząca wartość, która ma posłużyć do uwierzytelnienia komunikatu. Tę funkcję niższego poziomu stosuje się następnie jako element protokołu uwierzytelniania wyższego poziomu, który umożliwia odbiorcy weryfikację autentyczności komunikatu.
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz