Электронная подпись - Защита информации в компьютерных сетях
Если послание, безопасность которого мы хотим обеспечить, должным образом зашифровано, все равно остается возможность модификации исходного сообщения или подмены этого сообщения другим. Одним из путей решения этой проблемы является передача пользователем получателю краткого представления передаваемого сообщения. Подобное краткое представление называют контрольной суммой, или дайджестом сообщения.
Контрольные суммы используются при создании резюме фиксированной длины для представления длинных сообщений. Алгоритмы расчета контрольных сумм разработаны так, чтобы они были по возможности уникальны для каждого сообщения. Таким образом, устраняется возможность подмены одного сообщения другим с сохранением того же самого значения контрольной суммы.
Однако при использовании контрольных сумм возникает проблема передачи их получателю. Одним из возможных путей ее решения является включение контрольной суммы в так называемую Электронную подпись.
При помощи электронной подписи получатель может убедиться в том, что полученное им сообщение послано не сторонним лицом, а имеющим определенные права отправителем. Электронные подписи создаются шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.
Похожие статьи
-
Механизмы обеспечения безопасности, Криптография - Защита информации в компьютерных сетях
Криптография Для обеспечения секретности применяется шифрование, или криптография, позволяющая трансформировать данные в зашифрованную форму, из которой...
-
3. Использование электронной почты - Использование компьютерных сетей
Цель данной темы - дать основные представления о работе и использовании электронной почты в локальных и глобальных компьютерных сетях. Теоретический...
-
Компьютерный вирус - это небольшая программа, написанная в машинных кодах, которая способна внедряться в другие программы, сама себя копировать и...
-
Электронная цифровая подпись (ЭЦП) - одна из криптографических систем зашиты контроля и подлинности информации. Значение ЭЦП усилилось при передаче...
-
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и...
-
Восстановление файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Существуют несколько способов восстановления файлов, ошибочно удаленных с диска, либо поврежденных из-за логических ошибок в файловой структуре или...
-
Резервирование файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Необходимость резервирования информации в ЭВМ может быть вызвана нехваткой места на диске или защитой от возможной порчи и разрушения информации (при...
-
Компьютерные преступления - это предусмотренные уголовным кодексом общественно опасные действия, в которых машинная информация является объектом...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Eudora . Eudora -- одна из наиболее распространенных и зависимых от Internet программ. Она может работать с подключением через сеть или удаленный доступ...
-
Обеспечение защиты информации в сетях - Защита информации в компьютерных сетях
В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке...
-
Доставочные агенты., Адресация в системе электронной почты - Использование компьютерных сетей
Программы, которые принимают почту от транспортного агента и доставляют ее соответствующим пользователям. Почта может доставляться конкретному лицу, в...
-
Электронная почта обеспечивает доставку писем (а часто и пpоизвольных файлов, а также голосовых и факсимильных сообщений) от одних пользователей к...
-
Электронная почта - Глобальная сеть интернет
Электронная почта (e-mail) -- первый из сервисов Интернета, наиболее распространенный и эффективный из них. Электронная почта -- типичный сервис...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
IOS сетевого оборудования должна быть настроена для обеспечения: - идентификацию и аутентификацию при попытке консольного, либо удаленного подключения; -...
-
Защита корпоративной информации - Защита информации
Однако при решении этой проблемы предприятия часто идут на поводу у компаний-подрядчиков, продвигающих один или несколько продуктов, решающих, как...
-
Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие...
-
Глоссарий - Поиск информации в сети Интернет
№ п/п Понятие Определение 1 Интернет Это глобальная компьютерная сеть, которая связывает между собой как пользователей компьютерных сетей, так и...
-
Телеконференции Usenet. - Использование компьютерных сетей
Группа новостей -- это группа пользователей, интересующихся одной темой и использующих централизованный узел для размещения статей, посвященных этой...
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
Метод парольной защиты - Защита информации
Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так...
-
Электронная почта - Компьютерные сети
Основные компоненты эектронной почты - почтовые клиенты пользователей; - почтовые серверы; - протокол отправки почты: SMTP; - протоколы доступа к...
-
Системы с открытым ключом - Защита информации
Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы...
-
Программное обеспечение сетевого оборудования должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть...
-
Анализ организационной структуры и основных направлений деятельности предприятия Компания "555" - фирма основана в 2006 году. Основные направления...
-
ВВЕДЕНИЕ, КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ - Компьютерные сети и телекоммуникации
За последние годы глобальная сеть Интернет превратилась в явление мирового масштаба. Сеть, которая до недавнего времени использовалась ограниченным...
-
Основные требования к комплексной системе защиты информ: Разработка на основе положений и требований существующих законов, стандартов и нормативно -...
-
Система мониторинга социальных сетей предоставляет исследователю возможность собрать интересующие его упоминания в социальных сетях по какой-либо...
-
В деятельности крупных фирм (в особенности транснациональных корпораций, представляющих собой комплексы большого числа взаимосвязанных и...
-
Виды подключения к сети Интернет. - Использование компьютерных сетей
Доступ к Internet можно получить , устанавливая соединение с провайдером услуг Internet (Internet Service Provider). Провайдер выступает в качестве...
-
Антивирусные программы Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют...
-
Концентратор - Архитектура локальных компьютерных сетей
Сетевой концентратор или хаб (от англ. hub -- центр) -- устройство для объединения компьютеров в сеть Ethernet c применением кабельной инфраструктуры...
-
Электронная почта, Локальные сети - Работа в сети Internet
Электронная почта - e-mail (от англ. Electronic mail) является одним из самых старых и наиболее широко распространенных сервисов Интернет. Популярность...
-
Прием и передача информации по сети - Теоретические основы информационных процессов и систем
Пересылка данных в вычислительных сетях от одного компьютера к другому осуществляется последовательно, бит за битом. Физически биты данных передаются по...
-
Классификация компьютерных сетей - Теоретические основы информационных процессов и систем
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие,...
-
Типология социальных сетей виртуального пространства - Распространение новостной информации
Интернет-платформы можно разделить по особенностям строения и целей сайта и предоставляемых (сайтом) возможностей: 1. Социальные сети (Facebook,...
-
Основные требования к поиску - Поиск информации в сети Интернет
Поисковый система файл яндекс К результатам поиска предъявляются требования полноты охвата ресурсов, достоверности полученной информации, минимальных...
-
Назначение и структура комплекса технических средств АСУ АТП Для информатизации бизнеса необходим широкий спектр программно-аппаратных средств, в том...
-
В среде электронного ресурса ИИС "MD_SLAGMELT" (Рис. 6) для доступа к компоненту "моделирование" необходима учетная запись (пара логин/пароль) (Рис.7)....
Электронная подпись - Защита информации в компьютерных сетях