18. Дайджест сообщения. Электронная печать. Хэш-функция
Средства ЭЦП не просто преобразуют сообщение, делая его нечитаемым для неуполномоченных лиц и удостоверяя личность отправителя. К содержанию сообщения присоединяются данные, характеризующие само сообщение, что позволяет исключить возможность внесения в него изменений в канале связи. Для этого используется дайджест сообщения.
Дайджест сообщения - уникальная последовательность символов, однозначно соответствующая содержанию сообщения. Обычно дайджест имеет фиксированный размер, например 128 или 160 бит. Длина дайджеста не зависит от длины самого сообщения. Дайджест сообщения также называют отпечатком, оттиском, электронной печатью или штампом.
В простейшем виде дайджест сообщения может быть представлен как контрольная сумма. Поскольку каждому символу соответствует в машинном представлении двоичное число (например, ), то можно просуммировать все эти числа и приписать в конце сообщения. Когда сообщение придет адресату, он проделает ту же операцию и сравнит результаты. Если они отличаются, значит сообщение изменено.
В действительности не все так просто. Злоумышленник может произвести обратное преобразование и изменить текст сообщения не изменяя контрольной суммы. Поэтому для создания дайджеста сообщения используются так называемые хэш-функции – функции, позволяющие из одной последовательности чисел получить другую последовательность чисел таким образом, что обратное преобразование невозможно.
Исходное сообщение обрабатывается хэш-функцией, в результате образуется хэш-код фиксированной длины, который однозначно соответствует данному сообщению. Он и служит дайджестом сообщения. При использовании популярного алгоритма MD5 возможно 1038 вариантов.
При получении сообщения получатель сначала расшифровывает сообщение открытым ключом, потом обрабатывает его хэш-функцией и сопоставляет полученный дайджест с имеющимся в сообщении. Если дайджесты совпали, значит сообщение не изменялось.
Также подписи используются для проставления штампа времени (timestamp) на документах: сторона, которой мы доверяем, подписывает документ со штампом времени с помошью своего секретного ключа и, таким образом, подтверждает, что документ уже существовал в момент, объявленный в штампе времени
- Предмет правовой информатики
- Объекты и задачи правовой информатики
- Методы правовой информатики
- Системный подход к объектам правовой информатики
- Понятие и виды правовой информации
- Нормативная правовая информация
- Ненормативная правовая информация
- Понятие и структура информационного процесса (информационные процессы в правовой системе)
- Информационные системы в юридической деятельности
- Правовые ресурсы сети Интернет
- 4) Официальные сайты моУиСу
- 5) Иные актуальные правовые ресурсы
- 6) Электронные библиотеки
- 7) Библиографические ресурсы
- Концепция Электронного правительства
- (Основные направления пи в рб) Проблемы правовой информатизации в Республике Беларусь
- 14. Национальный правовой Интернет-портал (pravo.By)
- 15. Информационные поисковые системы по законодательству рб
- 16. Понятие и режим электронного документа.
- 17. Понятие и сущность эцп.
- 18. Дайджест сообщения. Электронная печать. Хэш-функция
- 19.Организационно обеспечение эцп
- 20. Правовое обесепечение эцп
- 21. Автоматизация подготовки юридических документов
- 22. Ис в нормотворчестве
- 23. Ис в правоприменительной д-ти
- 24. Ис в правоохранительной д-ти
- 25. Ис в судебно-экспертной д-ти
- 26. Ит в юр образовании
- 27. Информационная безопасность в Республике Беларусь
- 28. Обеспечение информационной безопасности
- 29. Программы с потенциально опасными последствиями
- 30. Информация как объект защиты.
- 31. Законодательный уровень защиты информации
- 32. Административный уровень защиты информации
- 33. Программно-технический уровень защиты информации
- 34. Правонарушения в информационной сфере
- 35. Правовые основы борьбы с компьютерными преступлениями
- 36. Предмет преступного посягательства по делам о комп прест-х
- Раздел 12 ук – Прест-я п/в информационной безопасности – 7 составов
- 37. Особенности образования следов при совершении компьютерных преступлений
- 38. Криминалистический анализ личности нарушителя, совершающего компьютерные преступления
- 39. Способы подготовки, совершения и сокрытия компьютерных преступлений
- 40. Омп по делам о компьютерных преступлениях
- 41. Осмотр средств вычислительной техники
- 42. Осмотр электронного носителя информации
- 43. Осмотр компьютерного документа
- 44. Обыск и выемка по делам о компьютерных преступлениях
- 45. Изъятие средств вычислительной техники, электронных носителей инфы и коп инфы
- 46. Судебная компьютерно-техническая экспертиза.
- 47. Виды сктэ:
- 48 Основными задачами сктэ являются:
- 49. О сктэ
- 50. Связь сктэ с другими родами и классами судебных экспертиз