1.26M
Категория: ПравоПраво

Протоколирование и аудит, шифрование, управление доступом

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.


11.


12.

13.

14.


15.

16.

17.

18.

19.

20.

21.

22.


23.

24.

25.

РАССМОТРИМ ТЕПЕРЬ ПРИМЕНЕНИЕ АСИММЕТРИЧНОГО ШИФРОВАНИЯ ДЛЯ ВЫРАБОТКИ И
ПРОВЕРКИ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ. ПУСТЬ E(T) ОБОЗНАЧАЕТ РЕЗУЛЬТАТ
ЗАШИФРОВАНИЯ ТЕКСТА T С ПОМОЩЬЮ ОТКРЫТОГО КЛЮЧА, АD(T) – РЕЗУЛЬТАТ
РАСШИФРОВАНИЯ ТЕКСТА Т(КАК ПРАВИЛО, ШИФРОВАННОГО) С ПОМОЩЬЮ СЕКРЕТНОГО
КЛЮЧА. ЧТОБЫ АСИММЕТРИЧНЫЙ МЕТОД МОГ ПРИМЕНЯТЬСЯ ДЛЯ РЕАЛИЗАЦИИ ЭЦП,
НЕОБХОДИМО ВЫПОЛНЕНИЕ ТОЖДЕСТВА

26.

27.

28.

ИЗ РАВЕНСТВА
СЛЕДУЕТ, ЧТО S' = D(H(T')) (ДЛЯ ДОКАЗАТЕЛЬСТВА ДОСТАТОЧНО ПРИМЕНИТЬ К
ОБЕИМ ЧАСТЯМ ПРЕОБРАЗОВАНИЕ D И ВЫЧЕРКНУТЬ В ЛЕВОЙ ЧАСТИ ТОЖДЕСТВЕННОЕ
ПРЕОБРАЗОВАНИЕ D(E())). ТАКИМ ОБРАЗОМ, ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ
ЗАЩИЩАЕТ ЦЕЛОСТНОСТЬ СООБЩЕНИЯ И УДОСТОВЕРЯЕТ ЛИЧНОСТЬ ОТПРАВИТЕЛЯ, ТО ЕСТЬ
ЗАЩИЩАЕТ ЦЕЛОСТНОСТЬ ИСТОЧНИКА ДАННЫХ И СЛУЖИТ ОСНОВОЙ НЕОТКАЗУЕМОСТИ.

29.

30.

31.

32.


33.


34.


English     Русский Правила