![]() Главная страница Случайная страница Разделы сайта АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Электронно-цифровая подпись (ЭЦП, Digital Signature).
С развитием систем электронного перевода денежных средств, в основе которых злектронный аналог бумажного платёжного документа, проблема виртуального подтверждения подлинности документа приобрела особую остроту. Развитие любых подобных систем теперь немыслимо без существования электронных подписей. Существуют несколько методов построения схем ЭЦП. 1. Шифрование на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица (арбитра), пользующегося доверием участников обмена электронными сообщениями. Взаимодействие пользователей производится по следующей схеме a). A®C: ЗКа(m, Id_to) – А отправляет арбитру C с помощью своего закрытого ключа ЗКа сообщение m для B, указав в значении идентификатора получателя Id_to=B; б). C: ЗКа(ЗКа(m, Id_to)) – C расшифровывает закрытым ключом абонента А(ЗКа) сообщение m и узнаёт кому оно предназначено; в). C®B: ЗКB(m, Id_from) – C отправляет абоненту B с помощью его закрытого ключа ЗКB сообщение m, указав в значении идентификатора отправителя Id_from=A; г). B: ЗКB(ЗКB(m, Id_from)) – B расшифровывает своим закрытым ключом (ЗКB) сообщение m и узнаёт от кого оно получено.
Авторизацией документа в данной схеме считается сам факт зашифрования секретным ключом и передача сообщения арбитру. Недостатком данной схемы является наличие третьей стороны и использование симметричных алгоритмов шифрования. На практике эта схема не получила широкого распространения. 2. Использование асимметричных алгоритмов шифрования. Фактом подписания документа в данной схеме является зашифрование документа на секретном ключе его отправителя.
Здесь ЗКi – закрытые ключи абонента i; ОКi – открытые ключи абонента i; ОИi – открытая информация абонента i; ШИi – шифр-информация абонента i. Забиваем Сайты В ТОП КУВАЛДОЙ - Уникальные возможности от SeoHammer
Каждая ссылка анализируется по трем пакетам оценки: SEO, Трафик и SMM.
SeoHammer делает продвижение сайта прозрачным и простым занятием.
Ссылки, вечные ссылки, статьи, упоминания, пресс-релизы - используйте по максимуму потенциал SeoHammer для продвижения вашего сайта.
Что умеет делать SeoHammer
— Продвижение в один клик, интеллектуальный подбор запросов, покупка самых лучших ссылок с высокой степенью качества у лучших бирж ссылок. — Регулярная проверка качества ссылок по более чем 100 показателям и ежедневный пересчет показателей качества проекта. — Все известные форматы ссылок: арендные ссылки, вечные ссылки, публикации (упоминания, мнения, отзывы, статьи, пресс-релизы). — SeoHammer покажет, где рост или падение, а также запросы, на которые нужно обратить внимание. SeoHammer еще предоставляет технологию Буст, она ускоряет продвижение в десятки раз, а первые результаты появляются уже в течение первых 7 дней. Зарегистрироваться и Начать продвижение Возможны и другие способы электронной подписи на основе асимметричных алгоритмов, например, следующая двухступенчатая схема защищённой электронной подписи, лежащая в основе обмена межбанковской электронной почтой:
Сначала при отправке сообщения абоненту B абонент A подписывает его своим секретным ключом, после чего использует асимметричный алгоритм в обычном порядке, т.е. шифрует сообщение используя открытый ключ B. Абонент B после приёма сообщения расшифровывает его своим закрытым ключом, а после проверяет подпись абонента A, используя его открытый ключ. Метод также используется достаточно редко вследствие того, что зашифрование сообщений большой длины неэффективно с точки зрения скоростных характеристик. 3. Использование хэш-функции (hash function) при помощи асимметричного алгоритма. Хэш-функция – часть электронно-цифровой подписи, которая служит для обеспечения целостности зашифрованной информации, а также для решения ряда других вопросов. Например, в ОС WindowsNT используется хэширование паролей пользователей с целью их хранения в базе данных. Процесс передачи сообщения (ЭД - электронного документа) от участника A участнику B описывается следующей схемой:
Процедура обмена состоит из двух этапов. a). Участник A вычисляет хэш-код (хэширует) ЭД. Полученный хэш-код проходит процедуру преобразования с использованием секретного ключа абонента A. После чего полученное значение, которое и является ЭЦП, вместе с ЭД отправляется участнику B. б). Участник B должен получить от A ЭД с ЭЦП. Также ему известен и открытый ключ A. B расшифровывает ЭЦП, ЭД подвергается операции хэширования, после чего результаты сравниваются, и если они совпадают, то ЭЦП признаётся подлинной. Эффективность реализации данной схемы по сравнению с предыдущей состоит в применении медленных процедур асимметричного шифрования к хэш-коду ЭД, который значительно короче самого ЭД. Одной из самых важных характеристик хэш-функций, обусловивших их широкое внедрение в практику, оказалась способность получать из открытого текста большой длины (например, для зарубежного стандарта SHA-1 максимальная длина открытого текста ограничена 264 битами) хэш-кода гораздо меньшей длины. Так, для отечественного стандарта ГОСТ Р 34.11-94 длина хэш-кода равна 256 битам, зарубежные стандарты имеют хэш-код длиной 160-180 бит, что в некоторых случаях позволяет достаточно существенно сократить объём передаваемых данных. Кроме того, применение хэш-функций позволяет устранить избыточность открытого текста, что положительно сказывается на криптографических свойствах зашифрованного сообщения. Сервис онлайн-записи на собственном Telegram-боте
Попробуйте сервис онлайн-записи VisitTime на основе вашего собственного Telegram-бота:— Разгрузит мастера, специалиста или компанию; — Позволит гибко управлять расписанием и загрузкой; — Разошлет оповещения о новых услугах или акциях; — Позволит принять оплату на карту/кошелек/счет; — Позволит записываться на групповые и персональные посещения; — Поможет получить от клиента отзывы о визите к вам; — Включает в себя сервис чаевых. Для новых пользователей первый месяц бесплатно. Зарегистрироваться в сервисе Кроме вышеперечисленных существуют и другие варианты построения схем ЭЦП – групповая подпись, неоспариваемая подпись, доверенная подпись и т.д. Следует отметить, что в зарубежных криптографических средствах (и прежде всего США) наиболее часто используется стандарты электронно-цифровой подписи DSS (Digital Signature Standard), а также стандарты на выработку хэш-кода SHS (Security Hash Standard) и некоторые другие. Отечественные стандарты на ЭЦП – ГОСТ Р 34.10-94 и выработку хэш-кода – ГОСТ Р 34.11-94. Подробное описание этих стандартов можно найти в специализированных справочниках.
|