Тарифы Услуги Сим-карты

Идентификация и аутентификация: основные понятия. Достоверность информации: определение, проверка и контроль. Источники информации Что это такое


Cвойство данных быть подлинными и свойство систем быть способными обеспечивать подлинность данных.

Подлинность данных означает, что они были созданы законными участниками информационного процесса и не подвергались случайным или преднамеренным искажениям.
Аутентификация (authentication)

Процедура проверки подлинности данных и субъектов информационного взаимодействия .
Блок, блок криптоалгоритма (block, cryptographic block)

Порция данных фиксированного для заданного криптоалгоритма размера, преобразуемая им за цикл его работы.
Вычислительная неосуществимость, вычислительная невозможность

Невозможность выполнить определенное преобразование данных с использованием имеющихся на сегодняшний день или предполагаемых к появлению в не очень отделенном будущем вычислительных средств за разумное время.
Вычислительно необратимая функция (one-way function)

Функция, легко вычислимая в прямом направлении, в то время как определение значения ее аргумента при известном значении самой функции вычислительно неосуществимо .

Вычисление обратного значения для хорошо спроектированной вычислительно необратимой функции невозможно более эффективным способом, чем перебором по множеству возможных значений ее аргумента.

Синоним: односторонняя функция.
Гамма (gamma)

Псевдослучайная числовая последовательность, вырабатываемая по заданному алгоритму и используемая для зашифрования открытых данных и расшифрования зашифрованных.
Гаммирование

Процесс наложения по определенному закону гаммы шифра на открытые данные для их зашифрования .
Дешифрование (deciphering)

Получение открытых данных по зашифрованным в условиях, когда алгоритм расшифрования не является полностью (вместе со всеми секретными параметрами) известным и расшифрование не может быть выполнено обычным путем.

Процесс преобразования открытых данных в зашифрованные при помощи шифра.
Злоумышленник (intruder)

Защита систем передачи и хранения информации от навязывания ложных данных.
Имитовставка

Отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и секретного ключа и добавленный к данным для обеспечения имитозащиты .
Информационный процесс, информационное взаимодействие

Процесс взаимодействия двух и более субъектов , целью и основным содержанием которого является изменение имеющейся у них информации хотябы у одного из них.
Ключ, криптографический ключ (key, cryptographic key)

Конкретное секретное значение набора параметров криптографического алгоритма , обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразований.
Код аутентификации (authentication code)

Код фиксированной длины, вырабатываемый из данных с использованием вычислительно необратимой функции с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных.
Криптоанализ (cryptanalysis)

Словечко, используемое дилетантами вместо стандартного термина шифрование , что выдает в них полных ламеров. Настоящие специалисты-криптографы никогда не пользуются этим словом, а также его производными "закриптование", "закриптованные данные", "раскриптование", и т.д..
Криптограф (cryptographer)

Алгоритм преобразования данных, являющийся секретным полностью или частично, или использующий при работе набор секретных параметров.

К криптографическим также обычно относят алгоритмы, не являющиеся таковыми в смысле данного выше определения, но работающие с ними в единой технологической цепочке преобразования данных, когда использование одного из них не имеет смысла без использования другого. Примером являются алгоритмы проверки цифровой подписи и зашифрования в асимметричных криптосистемах подписи и шифрования соответственно - они не являются секретными и не используют в работе секретных параметров, но, тем не менее, также считаются криптографическими, так как применяются в единой технологической цепочке вместе с соответствующими алгоритмами формирования цифровой подписи или расшифрования.
Криптографическое преобразование

Отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов.

В настоящее время четко различаются две отрасли криптографии: классическая или традиционная криптография и "современная" криптография .
Криптология (cryptology)

Наука, изучающая криптографические преобразования, включает в себя два направления - криптографию и криптоанализ .
Криптосистема, криптографическая система (cryptosystem, cryptographic system)

Несекретный набор параметров асимметричной криптографической системы , необходимый и достаточный для выполнения отдельных криптографических преобразований .
Открытый текст (plain text)

Массив незашифрованных данных.
Перемешивание (Confusion)

Свойство шифрующего преобразования усложнять взаимосвязи между элементами данных, что затрудняет восстановление функциональных и статистических связей между открытым текстом, ключом и шифротекстом.
Принцип Кирхгофа

Принцип построения криптографических алгоритмов, согласно которому в секрете держится только определенный набор их параметров (ключ), а все остальное может быть открытым без снижения стойкости алгоритма ниже допустимой величины. Был впервые сформулирован в работах голландского криптографа Кирхгофа в списке требований, предъявляемых к практическим шифрам и единственный из всего списка "дожил" до наших дней ассоциированным с именем автора.
Протокол криптографический (cryptographic protocol)

Набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.
Развертывание ключа (key sheduling)

Алгоритм, позволяющий получить по относительно короткому ключу шифрования последовательность раундовых ключей .
Рандомизация (randomisation)

Преобразование исходных данных перед или во время зашифрования с помощью генератора псевдослучайных чисел, имеющее целью скрыть наличие в них идентичных блоков данных.
Рассеивание (Diffusion)

Распространение влияния одного знака открытого текста на много знаков шифротекста, а также распространение влияния одного элемента ключа на много знаков шифротекста.
Расшифрование (decryption, deciphering)

Процесс преобразования зашифрованных данных в открытые при помощи шифра
Раунд (round)

Секретный элемент, получаемый из ключа криптоалгоритма, и используемый шифром Файстеля и аналогичными криптоалгоритмами на одном раунде шифрования.
Секретность (secrecy)

Свойство данных быть известными и доступными только тому кругу субъектов, которому для которого они предназначены и свойство криптосистемы обеспечивать секретность защищаемых данных.
Секретный ключ (secret key)

Набор секретных параметров одного из алгоритмов асимметричной криптосистемы .
Сеть Файстеля (Feistel network)

Раздел криптографии, изучающий и разрабатывающий асимметричные криптографические системы

Синонимы: двухключевая криптография, криптография с открытым ключом.
Стойкость (strength)

Активный компонент, участник процесса информационного взаимодействия , может быть пользователем (человеком), устройством или компьютерным процессом.

Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся организацией и удостоверением подлинности данных перед передачей в иерархическую структуру из по меньшей мере одного блока корневого каталога, блока подкаталога и блока файла, причем к данным файла применяют алгоритм удостоверения подлинности, а соответствующее файлу удостоверяющее подлинность значение сохраняют в ссылающемся на файл блоке подкаталога, причем к этому удостоверяющему подлинность файла значению, в свою очередь, применяют алгоритм удостоверения подлинности, а соответствующее подкаталогу удостоверяющее подлинность значение сохраняют в ссылающемся на подкаталог корневом каталоге. Другие аспекты изобретения касаются удостоверения подлинности второго корневого каталога путем генерирования второго удостоверяющего подлинность значения и удостоверения подлинности данных перед инкапсуляцией в таблицы или секции транспортного потока. Технический эффект, достигаемый изобретением, состоит в обеспечении проверки целостности данных и удостоверении подлинности программного обеспечения, предоставляемого несколькими операторами вещания. 4 с. и 20 з.п.ф-лы, 7 ил.

Текст описания в факсимильном виде (см. графическую часть).

Формула изобретения

1. Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что упомянутые данные перед передачей организуют в иерархическую структуру из по меньшей мере одного блока корневого каталога, блока подкаталога и блока файла, к данным файла применяют алгоритм удостоверения подлинности, и соответствующее удостоверяющее подлинность файла значение сохраняют в ссылающемся на данный файл подкаталоге, к этому удостоверяющему подлинность файла значению, в свою очередь, применяют некоторый алгоритм удостоверения подлинности и соответствующее удостоверяющее подлинность подкаталога значение сохраняют в ссылающемся на данный подкаталог корневом каталоге.2. Способ по п.1, отличающийся тем, что удостоверение подлинности данных файла выполняется путем применения алгоритма хеширования к некоторым или ко всем данным данного файла и полученное в результате значение хеш-функции сохраняется как удостоверяющее подлинность файла значение в ссылающемся на данный файл подкаталоге.3. Способ по п.2, отличающийся тем, что упомянутый алгоритм хеширования является криптографически защищенным алгоритмом, который генерирует практически уникальное значение хеш-функции, исходя из заданного набора данных.4. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности файловых данных для множества файлов выполняется путем применения алгоритма хеширования к объединенным данным множества файлов, с генерированием единственного значения хеш-функции.5. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности подкаталога выполняется путем применения алгоритма хеширования по меньшей мере к упомянутому удостоверяющему подлинность файла значению и полученное в результате значение хеш-функции сохраняется как удостоверяющее подлинность подкаталога значение в ссылающемся на данный подкаталог корневом каталоге.6. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности множества подкаталогов выполняется путем применения алгоритма хеширования к объединению удостоверяющих подлинность файлов значений из множества подкаталогов, с генерированием единственного значения хеш-функции.7. Способ по любому из предшествующих пунктов, отличающийся тем, что к, по меньшей мере, некоторым из данных, хранящихся в корневом каталоге, применяют секретный ключ алгоритма шифрования и полученное в результате зашифрованное значение сохраняют в корневом каталоге.8. Способ по п.7, отличающийся тем, что упомянутые зашифрованные данные соответствуют цифровой подписи, сгенерированной с использованием секретного ключа алгоритма шифрования, которая может быть проверена с использованием соответствующего открытого ключа.9. Способ по любому из предшествующих пунктов, отличающийся тем, что зависимый блок включает в себя некоторое зашифрованное значение, сгенерированное секретным ключом, и удостоверяющее подлинность значение для этого блока вычисляется, исходя из результатов применения алгоритма удостоверения подлинности к упомянутому зашифрованному значению, и сохраняется в блоке, ссылающемся на упомянутый зависимый блок.10. Способ по п.9, отличающийся тем, что значение подписи для упомянутого зависимого блока генерируется с помощью алгоритма шифрования и к этому значению подписи применяют алгоритм хеширования для генерирования упомянутого удостоверяющего подлинность значения.11. Способ по п.9 или 10, отличающийся тем, что упомянутым зависимым блоком является блок подкаталога или файла.12. Способ по п.9 или 10, отличающийся тем, что упомянутым зависимым блоком является блок второго корневого каталога.13. Способ по любому из предшествующих пунктов, отличающийся тем, что упомянутые блоки соответствуют множеству файлов данных, инкапсулированных в содержащие данные секции или таблицы, инкапсулируемые затем в пакеты данных для образования транспортного потока.14. Способ по п.13, отличающийся тем, что упомянутые блоки предпочтительно соответствуют объектам данных, форматированным согласно стандарту DSMCC.15. Способ по п.13 или 14, отличающийся тем, что упомянутые блоки инкапсулированы в таблицы и пакеты, отвечающие требованиям стандарта MPEG.16. Способ удостоверения подлинности первого и второго наборов связанных блоков данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что один блок из первого набора блоков содержит подпись, генерируемую секретным ключом, применяемым к упомянутому первому блоку, подлинность по меньшей мере значения этой подписи удостоверяют алгоритмом удостоверения подлинности, а удостоверяющее подлинность значение сохраняют в блоке упомянутого второго набора блоков, ссылающемся на упомянутый первый блок.17. Способ по п.16, отличающийся тем, что упомянутое зашифрованное значение соответствует цифровой подписи, сгенерированной секретным ключом, примененным к по меньшей мере некоторым из данных в соответствующем блоке.18. Способ по п.16 или 17, отличающийся тем, что упомянутые блоки данных соответствуют множеству файлов данных, инкапсулированных в содержащие данные секции или таблицы, инкапсулируемые затем в пакеты данных для образования транспортного потока.19. Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что данные организовывают в виде последовательности файлов данных и удостоверяют подлинность файлов независимо от операции или операций форматирования и инкапсуляции данных и перед этой операцией или операциями, используемыми упомянутой системой передачи цифровых данных для подготовки данных к передаче в транспортном потоке пакетов.20. Способ по п.19, отличающийся тем, что удостоверение подлинности данных выполняется перед инкапсуляцией данных в последовательность таблиц, которые затем инкапсулируют в пакеты данных транспортного потока пакетов.21. Способ по любому из предшествующих пунктов, отличающийся тем, что упомянутая система передачи цифровых данных соответствует системе цифрового телевидения.22. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.1-15, отличающийся тем, что принимающий декодер применяет к данным файла алгоритм удостоверения подлинности и сравнивает полученное значение с удостоверяющим подлинность значением, хранящимся в ссылающемся на данный файл подкаталоге, а также применяет по меньшей мере к упомянутому удостоверяющему подлинность файла значению, хранящемуся в упомянутом подкаталоге, алгоритм удостоверения подлинности и сравнивает полученное в результате значение с соответствующим удостоверяющим подлинность подкаталога значением, содержащимся в корневом каталоге, ссылающемся на данный подкаталог.23. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.16-18, отличающийся тем, что декодер проверяет значение подписи первого блока, используя соответствующий открытый ключ, а также проверяет упомянутое удостоверяющее подлинность значение, содержащееся в упомянутом блоке упомянутого второго набора блоков, применяя алгоритм удостоверения подлинности к по меньшей мере упомянутому значению подписи.24. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.19-21, отличающийся тем, что операция проверки данных выполняется после того, как файл данных был восстановлен декодером из инкапсулированных и форматированных данных, переданных системой передачи цифровых данных.

РИСУНКИ

, , , , ,

TK4A - Поправки к публикациям сведений об изобретениях в бюллетенях "Изобретения (заявки и патенты)" и "Изобретения. Полезные модели"

Страница: 604

Напечатано: 15. …упомянутые блоки инкапсулированы в таблицы…

Номер и год публикации бюллетеня: 18-2004

Подлинность данных

"...Подлинность данных - состояние данных, происхождение которых может быть проверено, и которые могут быть однозначно приписаны определенным измерениям..."

Источник:

"ОБЩИЕ ТРЕБОВАНИЯ К ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ СРЕДСТВ ИЗМЕРЕНИЙ. РЕКОМЕНДАЦИЯ. МИ 2891-2004"

(утв. ФГУП ВНИИМС Ростехрегулирования 07.12.2004)


Официальная терминология . Академик.ру . 2012 .

Смотреть что такое "Подлинность данных" в других словарях:

    Подлинность данных - состояние данных, происхождение которых может быть проверено, и которые могут быть однозначно приписаны определенным измерениям. Источник: МИ 2891 2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений …

    Подлинность - 3.5. Подлинность определяющий фактор ценности объекта культурного наследия. Понимание значения подлинности играет фундаментальную роль во всех научных исследованиях по проблемам культурного наследия и определяется четырьмя основными параметрами:… … Словарь-справочник терминов нормативно-технической документации

    SPKM - (англ. The Simple Public Key GSS API Mechanism простой механизм GSS API на основе инфраструктуры с открытым ключом) сетевой протокол, обладающий инфраструктурой с открытым, а не симметричным ключом. Протокол применяется для… … Википедия

    МИ 2891-2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений - Терминология МИ 2891 2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений: Данные измерительная информация, представленная в виде, пригодном для передачи, интерпретации или обработки. Определения термина из… … Словарь-справочник терминов нормативно-технической документации

    Шан - (Shang) (ок. 16 11 вв. до н.э.), первая достоверно установленная кит. династия. Подлинность данных о ней была подтверждена в 1920 х гг. найденными рядом с г. Аньяном гадальными костями (драконовые кости). Ведя войны, занимаясь охотой, цари Ш.… … Всемирная история

    UniCERT - это система PKI (Инфраструктура Открытых Ключей) для закрытых и открытых типов доверительных структур. Термин PKI можно расшифровать как совокупность аппаратного и программного обеспечения, людей и процедур, необходимых для управления, хранения,… … Википедия

    Электронные деньги - (Electronic money) Электронные деньги это денежные обязательства эмитента в электронном виде Все, что нужно знать об электронных деньгах история и развитие электронных денег, перевод, обмен и вывод электронных денег в различных платежных системах … Энциклопедия инвестора

    ИОАНН ДУНС СКОТ - [лат. Ioannes (Johannes) Duns Scotus] († 8.11.1308, Кёльн), средневек. философ и богослов, католич. священник, член монашеского ордена францисканцев; в католич. Церкви прославлен в лике блаженных (пам. зап. 8 нояб.). Жизнь. Иоанн Дунс Скот. 1473… … Православная энциклопедия

    Критика библейская - т. е. критика книг священных ветхозаветных еврейских и новозаветных христианских. Она имеет своим предметом: 1) исследование их подлинности, т. е. принадлежности тем авторам, которым они приписываются преданием, и вообще обстоятельств их… … Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона

    ПАВЛА СВ. АПОСТОЛА ПОСЛАНИЯ - раздел новозав. *канона, состоящий из 14 посланий. В каждом из них, кроме Евр, ап.Павел во вступительных словах называет себя по имени. П.а.п. принято делить на 4 группы: 1) Ранние ПОСЛАНИЯ (1–2 Фес; иногда к ним присоединяют Гал); 2) Большие… … Библиологический словарь

Книги

  • Велесова книга. Веды об укладе жизни и истоке веры славян , Максименко Георгий Захарович. Это уникальное издание представляет текст Велесовой книги и его дешифровку в сопоставлении с новейшими научными открытиями. Здесь вы найдете ответы на самые сложные вопросы, связанные с… Купить за 1404 руб
  • Велесова книга Веды об укладе жизни и истоке веры славян , Максименко Г.. Это уникальное издание представляет текст «Велесовой книги» и его дешифровку в сопоставлении с новейшими научными открытиями. Здесь вы найдёте ответы на самые сложные вопросы, связанные с…

Вам понадобится

  • Читательский билет
  • Доступ к интернету
  • Умение работать с библиотечными каталогами
  • Умение работать с поисковыми службами интернета

Инструкция

Выясните, с чем вы имеете дело - с фактом или оценкойПервое, с чем мы сталкиваемся при получении новой информации – это факты. Фактом называются сведения, уже проверенные на достоверность. Та информация, которую не проверили или которую невозможно проверить, фактом не является.Фактами могут быть числа, даты, имена, события. Все, что можно потрогать, измерить, перечислить, подтвердить. Факты предоставляются различными источниками – научно-исследовательскими институтами, социологическими агентствами, агентствами статистики и т.д. Главное, что отличает факт от оценки – объективность. Оценка всегда выражает чью-то субъективную позицию, эмоциональное отношение, призыв к каким-то действиям. Факт не дает никакой оценки, ни к чему не призывает.

Проверьте источники информацииВторое, с чем мы сталкиваемся – это источники информации. Далеко не все факты мы можем проверить самостоятельно, поэтому наше знание во многом основывается на доверии к источникам. Как проверить источник информации? Известно, что критерием истинности является практика, иными словами истинно только то, с помощью чего мы можем решить конкретную задачу. Информация должна быть эффективной. Эту эффективность отражает число людей, которые успешно применили данные сведения. Чем больше людей доверяют источнику, ссылаются на него, тем достовернее предоставляемая информация.

Сравните источники информацииК счастью, популярность и авторитетность источника еще не являются гарантией достоверности. Одним из признаков достоверной информации является ее непротиворечивость. Любой факт должен быть подтвержден результатами независимых исследований, т.е. он должен повториться. Независимые исследователи должны придти к одним и тем же выводам. К случайным, единичным сведениям необходимо относиться с большой осторожностью. Чем больше одинаковых сведений получено от разных источников, тем эти сведения достовернее.

Проверьте репутацию источника информацииДело в том, что источник всегда несет ответственность за предоставляемые факты. Эта ответственность не только морально-нравственная, но и вещественная. За предоставление сомнительных данных организации, их предоставляющие, могут лишиться средств к существованию. Потеря читателей, штраф или даже тюремное заключение – последствия для лжецов могут быть самыми тяжкими. Солидные организации берегут репутацию и никогда не станут рисковать, публикуя недостоверную информацию. Почитайте историю организации, узнайте имена ее руководителей, ознакомьтесь с отзывами читателей и мнениями экспертов.

Узнайте об авторе источника информацииЛюбая информация, в конечном итоге, передается людьми. Если информация вызывает у вас сомнения, проверьте, кто является автором. Почитайте другие работы автора, узнайте его биографию, имеет ли он научную степень, какую должность занимает, каким опытом обладает в данной области и, конечно, на кого ссылается. Если невозможно узнать об авторе, то и доверять сомнительной информации не рекомендуется.

механизмы близко связаны, потому что механизм или комбинация механизмов применяются, чтобы обеспечить обслуживание. Механизм может использоваться в одной или нескольких услугах. Ниже эти механизмы кратко обсуждаются, чтобы понять их общую идею. Далее они будут рассмотрены более подробно.

ITU -T (X.800) определил пять услуг, связанных с целями информационной безопасности и атаками, типы которых мы определили в предыдущих секциях. Рисунок 1.3 показывает классификацию пяти общих услуг.


Рис. 1.3.

Чтобы предотвратить атаки на информационную безопасность, о которых мы говорили, надо просто иметь одну или больше показанных выше услуг для одного или большего количества целей информационной безопасности.

Конфиденциальность данных

Конфиденциальность данных разработана, чтобы защитить данные от попытки их раскрытия. Эта широкая услуга, определенная в рекомендации ITU -T X.800. Она может охватывать конфиденциальность целого сообщения или его части, а также защищает от наблюдения за трафиком и его анализа - собственно, она разработана для предотвращения вмешательства и наблюдения за трафиком.

Целостность данных

Целостность данных разработана для защиты данных от модификации, вставки, удаления и повторной передачи информации противником. Она может защищать целое сообщение или часть сообщения.

Установление подлинности (аутентификация)

Эта услуга обеспечивает установление подлинности (аутентификацию) оператора на другом конце линии. При соединении, ориентированном на подключение, она обеспечивает установление подлинности передатчика или приемника в течение установления соединения ( установление подлинности объектов равного уровня). При соединении без установления подключения она подтверждает подлинность источника данных (установление подлинности происхождения данных).

Исключение отказа от сообщений

Услуга исключение отказа от сообщений защищает от отказа от сообщения передатчиком или приемником данных. При исключении отказа от сообщения передатчиком приемник данных может потом доказать происхождение сообщения, используя опознавательный код (идентификатор) передатчика. При исключении отказа от сообщений приемником передатчик, используя подтверждение доставки, может потом доказать, что данные доставлены предназначенному получателю.

Управление доступом

Управление доступом обеспечивает защиту против неправомочного доступа к данным. Доступ в этом определении - термин очень широкий и может включать чтение, запись, изменение данных, запуск выполнения программы и так далее.

Механизмы безопасности

Для обеспечения услуг информационной безопасности ITU -T (X.800) рекомендует некоторые механизмы безопасности , определенные в предыдущей секции. Рисунок 1.4 дает классификацию этих механизмов.


Рис. 1.4.
Шифрование

Шифрование . Засекречивая или рассекречивая данные, можно обеспечить конфиденциальность. Шифрование также дополняет другие механизмы, которые обеспечивают другие услуги. Сегодня для шифрования используются два метода: криптография и стеганография - тайнопись ( steganography ). Мы коротко обсудим их в дальнейшем.

Целостность данных

Механизм целостности данных добавляет в конце данных короткий контрольный признак (check value), который создается определенным процессом отдельно от данных. Приемник получает данные и контрольный признак. На основании полученных данных он создает новый контрольный признак и сравнивает только что созданный с полученным. Если эти два контрольных признака совпадают, целостность данных была сохранена.

Цифровая подпись

Цифровая подпись - средство, которым отправитель может с помощью электроники подписать данные, а приемник может с помощью компьютера проверить подпись. Отправитель использует процесс, который может указать, что эта подпись имеет частный ключ, выбранный из общедоступных ключей, которые были объявлены публично для общего пользования. Приемник использует общедоступный ключ отправителя, чтобы доказать, что сообщение действительно подписано отправителем, который утверждает, что послал сообщение.

Обмен сообщениями для опознавания

При обмене сообщениями для опознавания два объекта обмениваются некоторыми сообщениями, чтобы доказать, что эти объекты известны друг другу. Например, одно юридическое лицо может доказать, что оно знает тайный признак, который только оно может знать (скажем, последнее место встречи с партнером).

Заполнение трафика

Заполнение трафика означает возможность вставлять в трафик данных некоторые фиктивные данные, чтобы сорвать попытки злоумышленников использовать его для анализа.

Управление маршрутизацией

Управление маршрутизацией означает выбор и непрерывное изменение различных доступных маршрутов между отправителем и приемником для того, чтобы препятствовать противнику в перехвате информации на определенном маршруте.

Доверенность

Доверенность означает выбор третьей стороны, с целью доверить ей контроль обменом между двумя объектами. Это может быть сделано, например, для того, чтобы предотвратить отказ от сообщения. Приемник может вовлечь третью сторону, которой можно доверить хранение запросов отправителя, и тем самым предотвратить последующее отрицание отправителем факта передачи сообщения.

Контроль доступа

Контроль доступа использует методы доказательства, что пользователь имеет право доступа к данным или ресурсам, принадлежащим системе. Примеры такого доказательства - пароли и