Безотказность

редактировать

Фиксирование авторства относится к ситуации, когда автор утверждения не может успешно оспорить его авторство или действительность связанного контракта. Этот термин часто используется в юридических условиях, когда ставится под сомнение подлинность подписи. В таком случае подлинность «отвергается».

Например, Мэллори покупает сотовый телефон за 100 долларов и выписывает бумажный чек в качестве оплаты, а подписывает Проверка ручкой. Позже она обнаруживает, что не может себе этого позволить, и заявляет, что чек - подделка. К сожалению, подпись гарантирует, что только Мэллори могла подписать чек, и поэтому банк Мэллори должен оплатить чек. Это не отказ от авторства; Мэллори не может отказаться от чека. (На практике ручные подписи несложно подделать, но цифровые подписи очень сложно взломать.)

Содержание
  • 1 В сфере безопасности
    • 1.1 В цифровой безопасности
  • 2 Доверенные третьи стороны (TTP)
  • 3 См. Также
  • 4 Ссылки
  • 5 Внешние ссылки
В безопасности

Как правило, не- Отказ предполагает ассоциирование действий или изменений с уникальным человеком. Например, в защищенной зоне может использоваться система доступа по карточке-ключу. В этом случае неотказуемость будет нарушена, если ключевые карты будут переданы или если утерянные или украденные карты не будут немедленно сообщены. Точно так же владелец учетной записи компьютера не должен позволять другим использовать ее, например, сообщая свой пароль, и должна быть реализована политика для обеспечения этого.

В цифровой безопасности

В цифровой безопасности неотказуемость означает:

  • услугу, которая предоставляет подтверждение целостности и источник данных.
  • Аутентификация, которую можно с высокой степенью уверенности считать подлинной.

Подтверждение целостности данных обычно является самым простым из этих требований. Хэш данных , например SHA2, обычно гарантирует, что данные не будут изменены необнаружимым образом. Даже с этой защитой возможно вмешательство в передаваемые данные либо с помощью атаки типа «злоумышленник в середине», либо фишинга. По этой причине целостность данных лучше всего подтверждается, когда получатель уже обладает необходимой проверочной информацией.

Обычными методами обеспечения неотказуемости в контексте цифровой связи или хранения являются коды аутентификации сообщений (MAC), полезный, когда взаимодействующие стороны договорились использовать общий секрет, которым они оба владеют, и цифровые подписи, более мощный инструмент, который обеспечивает защиту от отказа в публично проверяемой форме. Обратите внимание, что цель не состоит в обеспечении конфиденциальности: в обоих случаях (MAC или цифровая подпись) просто добавляется тег к открытому тексту, видимому сообщению. Если также требуется конфиденциальность, то схему шифрования можно комбинировать с цифровой подписью или можно использовать какую-либо форму аутентифицированного шифрования. Проверка цифрового происхождения означает, что сертифицированные / подписанные данные, вероятно, пришли от кого-то, кто обладает закрытым ключом, соответствующим сертификату подписи. Если ключ, используемый для цифровой подписи сообщения, не защищен надлежащим образом первоначальным владельцем, может произойти цифровая подделка.

Доверенные третьи стороны (ДТС)

Для снижения риска отказа людей от своих собственных подписей, стандартный подход заключается в привлечении доверенной третьей стороны.

Двумя наиболее распространенными ДТС являются судебные аналитики и нотариусы. Судебный аналитик, специализирующийся на почерке, может сравнить некоторую подпись с известной действительной подписью и оценить ее легитимность. Нотариус - это свидетель, который удостоверяет личность человека, проверяя другие учетные данные и прикрепляя свое свидетельство о том, что подписывающее лицо является тем, кем они себя называют. Нотариус предоставляет дополнительное преимущество в виде ведения независимых журналов своих транзакций с указанием типов проверенных учетных данных и другой подписи, которая может быть проверена судебным аналитиком. Такая двойная защита делает нотариальных контор предпочтительной формой проверки.

Для цифровой информации наиболее часто используемым TTP является центр сертификации, который выдает сертификаты открытых ключей. Сертификат открытого ключа может использоваться кем угодно для проверки цифровых подписей без общего секрета между подписавшим и проверяющим. Роль центра сертификации состоит в том, чтобы авторитетно указать, кому принадлежит сертификат, что означает, что это физическое или юридическое лицо обладает соответствующим закрытым ключом. Однако цифровая подпись юридически идентична как при законном, так и при поддельном использовании. Кто-то, у кого есть закрытый ключ, может создать действительную цифровую подпись. Защита секретного ключа - это идея, лежащая в основе некоторых смарт-карт, таких как карта общего доступа (CAC) Министерства обороны США Министерства обороны США, которая никогда не позволяет ключ оставить карту. Это означает, что для использования карты для шифрования и цифровых подписей человеку необходим личный идентификационный номер (PIN) код, необходимый для ее разблокировки.

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-31 12:03:09
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте