Понятие и сущность криптографии

Автор работы: Пользователь скрыл имя, 23 Декабря 2009 в 14:41, Не определен

Описание работы

Появление и развитие криптографического письма. Использование криптографии в современности

Файлы: 1 файл

криптография.doc

— 126.00 Кб (Скачать файл)
  1. Создается цифровая подпись
    1. Вычисляется дайджест сообщения
    2. Дайджест сообщения зашифровывается с помощью закрытого ключа из пары “открытый/закрытый ключ”, в результате чего получается цифровая подпись.
  2. Производится верификация цифровой подписи
    1. Подпись расшифровывается с помощью открытого ключа из вышеупомянутой пары “открытый/закрытый ключ ”, в результате чего восстанавливается дайджест сообщения.
    2. Значение расшифрованного дайджеста сообщения расшифровывается и сравнивается со значением дайджеста сообщения вычисленного из исходного сообщения

     Если  оба значения дайджеста сообщения совпадают, то подпись подлинная. В противном случае или подпись, или сообщение были изменены.

     Описанный выше подход к созданию и проверке подписей несет в себе как характерные  черты реальных подписей, так и  другие особенности, которые обеспечивают следующие возможности:

  • Подпись нельзя подделать – подписавшее лицо использует для подписи закрытый ключ, а он является секретным.
  • Подлинность подписи всегда можно проверить – поскольку открытый ключ подписавшего лица общедоступен, любое лицо, имеющее в руках сообщение и цифровую подпись может проверить, что сообщение было подписано данным лицом и что ни оно, ни подпись не были изменены.
  • Подпись неповторима – каждому сообщению соответствует своя, неповторимая подпись. Невозможно численными методами использовать подписи вместе с другим сообщением.
  • Факт подписи невозможно отрицать – после того как сообщение подписано и отослано вместе с подписью, лицо, сделавшее это не может отрицать, что оно сделало это (если только не докажет, это закрытый ключ был похищен)

     Как видно, цифровые подписи – это  прекрасный способ подтверждения того, что сообщение (или объект) было создано  или проверено конкретным лицом  или организацией. Но есть одна каверза  – вам нужно каким-то образом  определить, что открытый ключ, который вы получили от имени кого-то, - это действительно его открытый ключ. Вот где в дело вступают цифровые сертификаты.

     Цифровые  сертификаты – это сообщения, подписанные полномочным органом  сертификации (Certificate Aythory – CA), который  заверяет значение открытого ключа, принадлежащего кому-либо, и использование конкретного алгоритма шифрования. Чтобы получить сертификат полномочного органа сертификации, обычно нужно представить в него документы, подтверждающие личность заявителя.

     В больших сетях, таких как Internet, может оказаться необходимой многоуровневая структура сертификации. В таком случае орган высшего уровня, например компания VeriSign, Inc., могут выдавать сертификаты полномочным органам второго уровня. Органы второго уровня могут, в свою очередь, выдавать сертификаты другим компаниям. В результате возникает иерархическая структура сертификации. Сертификация лиц находящихся в конце ветвей этой структуры зависит от лиц занимающих более высокий уровень иерархии. Такие связи называют цепочками сертификации.

     Сертификаты X.509 ISO являются популярным видом цифровых сертификатов. X.509 означает определенный формат и содержание цифрового сертификата. Этот формат стал популярным благодаря  протоколу защищенных сокетов (SSL) компании Netscape, формату архивных файлов Java (JAR), а также ряду других новых стандартов безопасности Internet.

 

Заключение

     Значение  криптографии в современном информационном обществе трудно переоценить. Новая  информационная инфраструктура создает  новые опасности для информации. Открытые каналы Internet могут стать серьезной угрозой безопасности передачи данных. Однако и криптография не стоит на месте. Теперь она стала доступна широким массам пользователей. При помощи широкодоступных алгоритмов шифрования, а также цифровых подписей и сертификатов, пользователи могут добиться безопасности и скрытности передачи своих данных. Нужно только уметь всем этим пользоваться.

 

Список  использованной литературы

  1. Джим Яворски, Пол Дж. Перроун Система безопасности Java. Спб 2001 г.
  2. М. Холл Сервлеты и Java Server Pages. Спб 2001 г.
  3. М. Холл, Л Браун Программирование для Web. Спб 2002 г.

Информация о работе Понятие и сущность криптографии