2

暗号化と整合性の両方が必要なシナリオがあるのに、暗号化のみが必要なシナリオがあるのはなぜですか? ネットワークドメインの場合、これを決定する要因は何ですか?

4

3 に答える 3

0

暗号化は転送中のテキストを保護しますが、あなたが誰であるかを証明するものではありません。整合性制御を追加すると、身元も証明されます。

シナリオ:

ATM と銀行のサーバー間のデータを暗号化できます。誰もこのトラフィックを傍受して解読することはできないため、「安全」であると想定できます。しかし、仲介者がこれらのトランザクションをリプレイするのを止めるものは何もありません。または、攻撃者がトランザクションに実際に何が含まれているかを知らなくても、別の ATM の場所で見られるトラフィックをリプレイします。トランザクションは、エンティティとして特定の ATM にリンクされていません。したがって、100 ドルを引き出すと、仲介者は複数の場所からトラフィック交換を 10 回再生し、1000 ドルを引き出すことができます。

交換に完全性制御を追加すると、トランザクションを単一のシステムのみにロックし、トランザクションが変更されていないことを証明できます。たとえば、ATM に各トランザクションのデジタル タイムスタンプ付きコピーに署名してもらうことができます。暗号化されたトラフィックが再生されると、タイムスタンプが古いため、サーバーはそれが偽のトランザクションであると判断できます。または、別の場所にある同様の ATM からのトランザクションが再生された場合、サーバーは、実際に予想されたものとは異なる ID と通信していることを確認することもできます。そのため、暗号化によってトランザクション チャネルが保護されますが、整合性によって、トラフィックを復号化する 2 つのエンドポイントが実際に相手と通信していることを確認できます。

于 2010-10-22T03:44:18.587 に答える
0

暗号化を行うほとんどのシステムは、途中でメッセージの整合性も提供するため、あなたの質問は実際には誤った二分法を提起しています.

于 2010-10-22T04:50:14.110 に答える
0

許可された人だけがアクセスしてデータを表示できるようにする場合は、暗号化が必要です。完全性とは、許可された人がアクセスしてデータを変更できる場合です。

ご覧のとおり、暗号化と整合性の両方には、前に認証と承認のフェーズが必要です。

例: データは異なる秘密鍵で暗号化され、相対的に異なる公開鍵で解読される可能性があります。これらのフェーズは、認証と承認のフェーズに依存します。

例: HTTPS 経由で接続する場合、最初のフェーズは正しい証明書のネゴシエーションです。通常、クライアントは、証明書チェーンの信頼をチェックしてサーバーを承認します。

例: 中央 DB のデータにアクセスする必要があります。データは暗号化されていてもいなくてもかまいませんが、キーやデータへのアクセスは、認証と承認のチェック後にのみ行う必要があります。

私の考察がお役に立てば幸いです

于 2010-10-22T05:23:24.413 に答える