Безотказность - Non-repudiation - Wikipedia

Безотказность относится к ситуации, когда автор утверждения не может успешно оспорить его авторство или действительность связанного договор.[1] Этот термин часто используется в юридических условиях, когда ставится под сомнение подлинность подписи. В таком случае подлинность «отвергается».[нужна цитата ]

Например, Мэллори покупает сотовый телефон за 100 долларов и пишет газету. проверить в качестве оплаты, и приметы чек с ручкой. Позже она обнаруживает, что не может себе этого позволить, и заявляет, что чек - подделка. К сожалению, подпись гарантирует, что только Мэллори могла подписать чек, и поэтому банк Мэллори должен оплатить чек. Это не отказ от авторства; Мэллори не может отказаться от чека. (На практике подписи на бумаге не сложно ковать, но цифровые подписи может быть очень сложно сломать.)

В безопасности

В целом, неотречение включает в себя ассоциирование действий или изменений с уникальным человеком. Например, в безопасной зоне может использоваться ключ-карта доступа система. В этом случае неотказуемость будет нарушена, если ключевые карты будут переданы или если утерянные или украденные карты не будут немедленно сообщены. Точно так же владелец учетной записи компьютера не должен позволять другим использовать ее, например, сообщая свой пароль, и должна быть реализована политика для обеспечения этого. [2]

В цифровой безопасности

В цифровая безопасность, неотказуемость означает:[3]

Подтверждение целостности данных обычно является самым простым из этих требований. Данные хэш Такие как SHA2 обычно гарантирует, что данные не будут изменены незамеченным. Даже с этой защитой возможно вмешательство данные в пути, либо через атака "человек посередине" или же фишинг. По этой причине о целостности данных лучше всего заявлять, когда получатель уже обладает необходимой проверочной информацией, например, после того, как взаимно подтвержденный.[4]

Общие методы обеспечения неотказуемости в контексте цифровой связи или хранения: Коды аутентификации сообщений (MAC), полезно, когда общающиеся стороны договорились использовать общий секрет, которым обладают оба, и Цифровые подписи, более мощный инструмент, обеспечивающий невозможность отказа в публично проверяемый манера. Обратите внимание, что цель не состоит в обеспечении конфиденциальности: в обоих случаях (MAC или цифровая подпись) просто добавляется тег к открытому тексту, видимому сообщению. Если также требуется конфиденциальность, то шифрование схема может быть объединена с цифровой подписью или какой-либо формой аутентифицированное шифрование может быть использован. Проверка цифрового происхождения означает, что сертифицированные / подписанные данные, вероятно, пришли от кого-то, кто обладает закрытым ключом, соответствующим сертификату подписи. Если ключ, используемый для цифровой подписи сообщения, не защищен надлежащим образом первоначальным владельцем, может произойти цифровая подделка.[5]

Надежные третьи стороны (ДТС)

Чтобы снизить риск отказа людей от своих подписей, стандартный подход заключается в привлечении доверенная третья сторона.[нужна цитата ]

Двумя наиболее распространенными ДТС являются: судебные аналитики и нотариусы. Судебный аналитик, специализирующийся на почерке, может сравнить некоторую подпись с известной действительной подписью и оценить ее легитимность. Нотариус - это свидетель, который удостоверяет личность человека, проверяя другие учетные данные и прикрепляя свое свидетельство о том, что подписывающее лицо является тем, кем они себя называют. Нотариус предоставляет дополнительное преимущество в виде ведения независимых журналов своих транзакций с указанием типов проверенных учетных данных и другой подписи, которая может быть проверена судебным аналитиком. Эта двойная защита делает нотариуса предпочтительной формой проверки.[нужна цитата ]

Для цифровой информации наиболее часто используемым TTP является центр сертификации, который выдает сертификаты открытых ключей. Сертификат открытого ключа может использоваться кем угодно для проверки цифровые подписи без общего секрета между подписывающей стороной и проверяющей. Роль центра сертификации состоит в том, чтобы авторитетно указать, кому принадлежит сертификат, что означает, что это физическое или юридическое лицо обладает соответствующим закрытым ключом. Однако цифровая подпись юридически идентична как при законном, так и при поддельном использовании. Тот, кто владеет закрытым ключом, может создать действительную цифровую подпись. Идея защиты закрытого ключа лежит в основе некоторых смарт-карты такой как Министерство обороны США с Карта общего доступа (CAC), который никогда не позволяет ключу покинуть карту. Это означает, что для использования карты для шифрования и цифровой подписи человеку необходим персональный идентификационный номер (PIN) код, необходимый для разблокировки.[нужна цитата ]

Смотрите также

Рекомендации

  1. ^ Ли, Чжаочжэн; Лэй, Вэйминь; Ху, Ханьюнь; Чжан, Вэй (октябрь 2019 г.). «Система безотказной связи на основе блокчейна для разговорной службы». 13-я Международная конференция IEEE по борьбе с контрафакцией, безопасностью и идентификацией (ASID) 2019 г.. Сямэнь, Китай: IEEE: 6–10. Дои:10.1109 / ICASID.2019.8924991. ISBN  978-1-7281-2458-2. S2CID  209320279.
  2. ^ Кристофер Негус (2012). Библия Linux. Вайли. п. 580. ISBN  978-1-118-28690-6.
  3. ^ Неотрекаемость в цифровой среде (Адриан МакКаллах)
  4. ^ Чен, Чин-Лин, Мао-Лун Цзян, Хуэй-Цин Се, Цин-Ченг Лю и Юн-Юань Дэн. 2020. «Облегченная взаимная аутентификация с помощью носимых устройств в мобильных пограничных вычислениях на основе местоположения». Беспроводная персональная связь 113 (1): 575–98.
  5. ^ Сосин, Артур (2018-04-01). «КАК ПОВЫШИТЬ ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ В ИНФОРМАЦИОННЫЙ ВЕК». Журнал управления оборонными ресурсами. 9 (1): 45–57. ISSN  2068-9403.

внешняя ссылка