Neodmítnutí - Non-repudiation - Wikipedia
Neodmítnutí odkazuje na situaci, kdy autor prohlášení nemůže úspěšně zpochybnit jeho autorství nebo platnost přidruženého smlouva.[1] Termín je často viděn v právním prostředí, když je zpochybněna pravost podpisu. V takovém případě se autenticita „zapudí“.[Citace je zapotřebí ]
Například Mallory koupí mobilní telefon za 100 $ a napíše papír šek jako platba a znamení šek perem. Později zjistí, že si to nemůže dovolit, a tvrdí, že šek je padělek. Podpis bohužel zaručuje, že šek mohl podepsat pouze Mallory, a tak musí Malloryho banka šek zaplatit. To je neodmítnutí; Mallory nemůže šek odmítnout. (V praxi to není tak těžké kovárna, ale digitální podpisy může být velmi těžké zlomit.)
V bezpečnosti
Obecně, nepopiratelnost zahrnuje přidružení akcí nebo změn k jedinečnému jednotlivci. Například zabezpečená oblast může používat a přístup ke klíčové kartě Systém. Zde by mohlo dojít k porušení neodmítnutí, pokud by došlo ke sdílení klíčových karet nebo pokud by nebyly okamžitě nahlášeny ztracené a odcizené karty. Vlastník počítačového účtu podobně nesmí umožnit ostatním, aby jej používali, například rozdáním hesla, a je třeba zavést zásady k jeho vynucování. [2]
V digitální bezpečnosti
v digitální bezpečnost, nepopiratelnost znamená:[3]
- Služba, která poskytuje důkaz o integrita a původ dat.
- Ověřování, o kterém lze říci, že je skutečné, s vysokou jistotou.
Důkaz integrity dat je obvykle nejjednodušší z těchto požadavků. Data hash jako SHA2 obvykle zajišťuje, že data nebudou nezjistitelně změněna. I s touto ochranou je možné manipulovat přenášená data, buď prostřednictvím a útok man-in-the-middle nebo phishing. Z tohoto důvodu se integrita dat nejlépe uplatňuje, když příjemce již vlastní potřebné ověřovací informace, například poté, co byl vzájemně ověřeno.[4]
Běžné metody zajišťující nepopiratelnost v kontextu digitální komunikace nebo úložiště jsou Kódy ověřování zpráv (MAC), užitečné, když si komunikující strany dohodly použití sdíleného tajemství, které oba mají, a Digitální podpisy, výkonnější nástroj, který poskytuje nepopiratelnost v a veřejně ověřitelné způsob. Všimněte si, že cílem není dosáhnout důvěrnosti: v obou případech (MAC nebo digitální podpis) jeden jednoduše připojí značku k jinak viditelné zprávě ve formátu prostého textu. Je-li také vyžadována důvěrnost, pak šifrování schéma lze kombinovat s digitálním podpisem nebo nějakou formou ověřené šifrování lze použít. Ověření digitálního původu znamená, že certifikovaná / podepsaná data pravděpodobně pocházejí od někoho, kdo vlastní soukromý klíč odpovídající podpisovému certifikátu. Pokud klíč použitý k digitálnímu podepsání zprávy není řádně zabezpečen původním vlastníkem, může dojít k digitálnímu padělání.[5]
Důvěryhodné třetí strany (TTP)
Ke zmírnění rizika lidí, kteří odmítají své vlastní podpisy, je standardním přístupem zapojení a důvěryhodná třetí strana.[Citace je zapotřebí ]
Dva nejběžnější TTP jsou forenzní analytici a notáři. Forenzní analytik specializující se na rukopis může porovnat nějaký podpis se známým platným podpisem a posoudit jeho legitimitu. Notář je svědek, který ověří totožnost jednotlivce kontrolou dalších údajů a připojením jejich osvědčení, že osoba podepisující je tím, za koho se vydává. Notář poskytuje další výhodu spočívající v udržování nezávislých protokolů jejich transakcí, spolu s typy ověřených pověření a dalším podpisem, který může ověřit forenzní analytik. Toto dvojí zabezpečení činí notáře upřednostňovanou formou ověření.[Citace je zapotřebí ]
U digitálních informací je nejčastěji používaným TTP a certifikační autorita, který vydává certifikáty veřejného klíče. Certifikát veřejného klíče může k ověření použít kdokoli digitální podpisy bez sdíleného tajemství mezi signatářem a ověřovatelem. Úlohou certifikační autority je autoritativně určit, komu certifikát patří, což znamená, že tato osoba nebo entita vlastní odpovídající soukromý klíč. Digitální podpis je však forenzně identický jak v legitimním, tak v padělaném použití. Někdo, kdo vlastní soukromý klíč, může vytvořit platný digitální podpis. Některým z nich je ochrana soukromého klíče čipové karty tak jako Ministerstvo obrany Spojených států je Společná přístupová karta (CAC), který nikdy nenechá klíč opustit kartu. To znamená, že k použití karty pro šifrování a digitální podpisy člověk potřebuje osobní identifikační číslo K odemčení je nutný (PIN) kód.[Citace je zapotřebí ]
Viz také
Reference
- ^ Li, Zhaozheng; Lei, Weimin; Hu, Hanyun; Zhang, Wei (říjen 2019). „Systém pro nepopiratelnost komunikace založený na blockchainu pro konverzační službu“. 13. mezinárodní konference IEEE o boji proti padělání, bezpečnosti a identifikaci (ASID) 2019. Xiamen, Čína: IEEE: 6–10. doi:10.1109 / ICASID.2019.8924991. ISBN 978-1-7281-2458-2. S2CID 209320279.
- ^ Christopher Negus (2012). Linux Bible. Wiley. p. 580. ISBN 978-1-118-28690-6.
- ^ Neodmítnutí v digitálním prostředí (Adrian McCullagh)
- ^ Chen, Chin-Ling, Mao-Lun Chiang, Hui-Ching Hsieh, Ching-Cheng Liu a Yong-Yuan Deng. 2020. „Lehké vzájemné ověřování s nositelným zařízením v mobilním Edge Edge Computing založeném na poloze.“ Bezdrátová osobní komunikace 113 (1): 575–98.
- ^ Sosin, Artur (01.04.2018). „JAK ZVÝŠIT ZABEZPEČENÍ INFORMACÍ V INFORMAČNÍM VĚKU“. Journal of Defense Resources Management. 9 (1): 45–57. ISSN 2068-9403.
externí odkazy
- „Nepopiratelnost v elektronickém obchodu“ (Jianying Zhou), Artech House, 2001
- „Neodmítnutí“ převzato od Stephena Masona, Electronic Signatures in Law (3. vydání, Cambridge University Press, 2012)
- „Nepopiratelnost“ v právním kontextu, Stephen Mason, Electronic Signatures in Law (4. vydání, Institute of Advanced Legal Studies for the SAS Humanities Digital Library, School of Advanced Study, University of London, 2016) now open source