Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Неотказуемость относится к ситуации, когда автор утверждения не может успешно оспорить его авторство или действительность связанного контракта . [1] Этот термин часто используется в юридических условиях, когда ставится под сомнение подлинность подписи. В таком случае подлинность «отвергается». [ необходима цитата ]

Например, Мэллори покупает сотовый телефон за 100 долларов, выписывает бумажный чек в качестве оплаты и подписывает чек ручкой. Позже она обнаруживает, что не может себе этого позволить, и заявляет, что чек - подделка. К сожалению, подпись гарантирует, что только Мэллори могла подписать чек, и поэтому банк Мэллори должен оплатить чек. Это не отказ от авторства; Мэллори не может отказаться от чека. (На практике бумажные подписи подделать несложно , а вот цифровые подписи очень сложно взломать.)

В безопасности [ править ]

Как правило, неотказ от авторства подразумевает привязку действий или изменений к уникальному человеку. Например, в защищенной зоне может использоваться система доступа с ключевыми картами, в которой невозможность отказа от авторства будет нарушена, если ключевые карты будут предоставлены совместно или если об утерянных или украденных картах не будет немедленно сообщено. Точно так же владелец учетной записи компьютера не должен позволять другим использовать ее, например, сообщая свой пароль, и должна быть реализована политика для обеспечения этого. [2]

В цифровой безопасности [ править ]

В цифровой безопасности неотказ от авторства означает: [3]

Подтверждение целостности данных обычно является самым простым из этих требований. Хэш данных, такой как SHA2, обычно гарантирует, что данные не будут изменены незаметно. Даже с этой защитой возможно вмешательство в передаваемые данные с помощью атаки типа « злоумышленник в середине» или фишинга . Из-за этого целостность данных лучше всего подтверждается, когда получатель уже обладает необходимой проверочной информацией, например, после взаимной аутентификации . [4]

Распространенным методом обеспечения неотказуемости в контексте цифровой связи или хранения являются цифровые подписи , более мощный инструмент, обеспечивающий неотказуемость в публично проверяемой форме. Коды аутентификации сообщений (MAC), полезно, когда взаимодействующие стороны договорились использовать общий секрет, которым обладают обе стороны, не дает возможности отказа от авторства. Заблуждение состоит в том, что шифрование само по себе обеспечивает аутентификацию: «Если сообщение расшифровывается правильно, значит оно подлинное» - Неверно! MAC может подвергаться нескольким типам атак, например: переупорядочение сообщений, подстановка блоков, повторение блоков и т. Д. Таким образом, обеспечивается целостность и аутентификация сообщения, но не отказ от авторства. Чтобы добиться неотказуемости, необходимо доверять службе (сертификату, созданному доверенной третьей стороной (TTP), называемой центром сертификации (CA)), которая не позволяет объекту отрицать предыдущие обязательства или действия (например, отправку сообщения A в B). Разница между MAC и цифровой подписью, один использует симметричные ключи, а другой - асимметричные ключи (предоставленные центром сертификации). Обратите внимание, что цель не состоит в обеспечении конфиденциальности: в обоих случаях (MAC или цифровая подпись) просто добавляется тег к открытому тексту, видимому сообщению. Если также требуется конфиденциальность, то схема шифрования может быть объединена с цифровой подписью или может использоваться какая-либо форма аутентифицированного шифрования . Проверка цифрового происхождения означает, что сертифицированные / подписанные данные, вероятно, пришли от кого-то, кто обладает закрытым ключом, соответствующим сертификату подписи. Если ключ, используемый для цифровой подписи сообщения, не защищен надлежащим образом первоначальным владельцем, может произойти цифровая подделка. [5] [6] [7]

Надежные третьи стороны (ДТС) [ править ]

Чтобы снизить риск того, что люди откажутся от своих подписей, стандартный подход заключается в привлечении доверенной третьей стороны . [ необходима цитата ]

Двумя наиболее распространенными ТТП являются судебные аналитики и нотариусы . Судебный аналитик, специализирующийся на почерке, может сравнить некоторую подпись с известной действительной подписью и оценить ее законность. Нотариус - это свидетель, который удостоверяет личность человека, проверяя другие учетные данные и прикрепляя свое свидетельство о том, что подписывающее лицо является тем, кем они себя называют. Нотариус предоставляет дополнительное преимущество в виде ведения независимых журналов своих транзакций с указанием типов проверенных учетных данных и другой подписи, которая может быть проверена судебным аналитиком. Эта двойная защита делает нотариуса предпочтительной формой проверки. [ необходима цитата ]

Для цифровой информации наиболее часто используемым TTP является центр сертификации , который выдает сертификаты с открытым ключом . Сертификат открытого ключа может использоваться кем угодно для проверки цифровых подписей без общего секрета между подписавшим и проверяющим. Роль центра сертификации заключается в том, чтобы авторитетно указать, кому принадлежит сертификат, что означает, что это физическое или юридическое лицо обладает соответствующим закрытым ключом. Однако цифровая подпись судебно идентична как при законном, так и при поддельном использовании. Кто-то, у кого есть закрытый ключ, может создать действительную цифровую подпись. Защита секретного ключа является идея некоторых смарт - карт , таких как Министерство обороны США «сКарта общего доступа (CAC), которая никогда не позволяет ключу покинуть карту. Это означает, что для использования карты для шифрования и цифровой подписи человеку необходим персональный идентификационный номер (PIN) код, необходимый для ее разблокировки. [ необходима цитата ]

См. Также [ править ]

  • Правдоподобное отрицание
  • Лохматая защита
  • Подпись назначенного проверяющего
  • Информационная безопасность
  • Бесспорная подпись

Ссылки [ править ]

  1. ^ Ли, Чжаочжэн; Лэй, Вэйминь; Ху, Ханьюнь; Чжан, Вэй (2019). «Система безотказной связи на основе блокчейна для разговорной службы». 13-я Международная конференция по борьбе с контрафакцией, безопасностью и идентификацией (ASID), IEEE 2019 . С. 6–10. DOI : 10.1109 / ICASID.2019.8924991 . ISBN 978-1-7281-2458-2. S2CID  209320279 .
  2. ^ Кристофер Негус (2012). Библия Linux . Вайли. п. 580. ISBN 978-1-118-28690-6.
  3. ^ Неотрекаемость в цифровой среде (Adrian McCullagh)
  4. ^ Чен, Чин-Линг; Чан, Мао-Лунь; Се, Хуэй-Цзин; Лю, Чинг-Ченг; Дэн Юн-Юань (июль 2020 г.). «Облегченная взаимная аутентификация с помощью носимых устройств в мобильных пограничных вычислениях на основе местоположения». Беспроводная персональная связь . 113 (1): 575–598. DOI : 10.1007 / s11277-020-07240-2 . S2CID 218934756 . 
  5. ^ Ву, Вэй; Чжоу, Цзяньин; Сян, Ян; Сюй, Ли (декабрь 2013 г.). «Как добиться неотвратимости происхождения с помощью защиты конфиденциальности в облачных вычислениях» . Журнал компьютерных и системных наук . 79 (8): 1200–1213. DOI : 10.1016 / j.jcss.2013.03.001 .
  6. ^ https://crypto.stackexchange.com/questions/5646/what-are-the-differences-between-a-digital-signature-a-mac-and-a-hash/5647#5647?newreg=74e26dac0c5540b7bfb89fd3729ff958 [ полный цитата необходима ]
  7. ^ Сосин, Артур (2018). «Как повысить информационную безопасность в век информации» . Журнал управления оборонными ресурсами . 9 (1): 45–57. ProQuest 2178518357 . 

Внешние ссылки [ править ]

  • «Безотказность в электронной торговле» (Цзяньин Чжоу), Artech House, 2001 г.
  • «Безотказность» взято из Стивена Мейсона, «Электронные подписи в законе» (3-е изд., Cambridge University Press, 2012).
  • «Неотказуемость» в юридическом контексте в Стивене Мэйсоне, «Электронные подписи в законе» (4-е изд., Институт перспективных юридических исследований, Гуманитарная цифровая библиотека SAS, Школа перспективных исследований, Лондонский университет, 2016) теперь с открытым исходным кодом