2010-10-24 5 views
6

Ich habe auf wikipedia "gelesen, aber symmetrische Chiffren können auch für Nicht-Abstreitzwecke von ISO 13888-2 Standard verwendet werden."Symmetrische und asymmetrische Chiffren, Nichtabstreitbarkeit?

Dann noch einmal und ich las auf einer anderen Wiki-Seite, "Nicht-Abstreitbarkeit, oder genauer Nicht-Zurückweisung der Herkunft, ist ein wichtiger Aspekt der digitalen Signaturen. Durch diese Eigenschaft kann eine Entität, die einige Informationen unterzeichnet hat, nicht später Zeitverweigerung, die es signiert hat.Auf ähnliche Weise ermöglicht der Zugriff auf den öffentlichen Schlüssel einer betrügerischenPartei nur nicht, eine gültige Signatur zu fälschen Dies steht im Gegensatz zu symmetrischen Systemen, wo sowohl der Sender als auch der Empfänger den gleichen geheimen Schlüssel teilen und somit in a Streit ein Dritter nicht bestimmen kann, welche Einheit die wahre Quelle der Information ist. "

Dies bedeutet eine Seite sagt symmetrische Algorithmen haben Nichtabstreitbarkeit und eine andere Seite sagt, sie haben es nicht und deshalb t Sie werden nicht für digitale Signaturen verwendet. Haben also symmetrische Schlüssel eine Nichtabstreitbarkeit oder nicht? Es macht Sinn, dass sie nicht für Signaturen und Nichtabstreitbarkeit verwendet werden können, da symmetrische Schlüssel gleich sind und somit das System nicht unterscheiden kann, welches zu welcher Person gehört und welches zuerst usw. ist. In diesem Fall denke ich symmetrische Schlüssel nur ein Werkzeug für die Vertraulichkeit und nicht für die Nichtabstreitbarkeit oder digitale Signaturen verwendet.

Antwort

2

Ich denke, die Antwort hängt davon ab, ob der freigegebene Schlüssel öffentlich ist oder nicht. Wenn die Parteien einer öffentlichen Quelle (Dritten) für ihren gemeinsamen Schlüssel zustimmen, besteht eine Nicht-Zurückweisung der Herkunft.

+0

Wenn es sich um ein Kryptosystem mit geheimem Schlüssel (kein öffentlicher Schlüssel) handelt und sie denselben Schlüssel haben?Dann haben sie Unbestreitbarkeit und sie können für digitale Signaturen verwendet werden, obwohl es ein symmetrischer Schlüssel ist? (weil es nicht öffentlich ist?) –

+0

Denken Sie daran, dass asymmetrische Codes verschiedene Schlüssel zum Verschlüsseln und Entschlüsseln von Nachrichten verwenden. Dies ist eine Verschlüsselung mit "öffentlichem Schlüssel", ein öffentlicher Schlüssel steht jedem zur Verfügung, der ihn zum Verschlüsseln einer Nachricht verwenden kann. Aber nur diejenigen mit einem privaten Schlüssel können die Nachrichten entschlüsseln und das wird natürlich geheim gehalten. Nicht zurückweisend ist, dass jeder den "öffentlichen Schlüssel" und ohne ein Treuhandkonto Dritter verwenden kann. – Fergus

+0

Danke, ich denke, ich muss weiter lesen. –

2

ISO 13888-2 führt Strukturen und Protokolle ein, die im Rahmen symmetrischer Techniken zur Einführung von Nichtabstreitungsdiensten verwendet werden können. Alle diese "Tricks" beruhen jedoch auf der Existenz einer vertrauenswürdigen dritten Partei.

Der Punkt der zweiten Wikipedia Zitat in der Frage ist, dass asymmetrische Schlüsselsysteme eigen [und ohne die Notwendigkeit von thrid Parteien] Unbestreitbarkeit Merkmale (insbesondere DRA das heißt nicht-repudation des Ursprungs) bieten.

+0

Also ich denke, es hängt wirklich von der dritten Partei ab. Vielen Dank! –

1

Wie für Nichtabstreitbarkeit, der schwierige Teil ist, dass es nicht technischer, sondern rechtlicher Begriff ist und es viele Missverständnisse verursacht, wenn es in technischen Kontext gestellt wird. Die Sache ist, dass Sie immer alles zurückweisen können Sie getan haben. Und deshalb gibt es Gerichte.

In dem Gericht sind zwei Parteien konfrontiert und versuchen, einander falsch zu beweisen, Beweise. Hier ist, wo Technologie kommt, wie es ermöglicht, ausreichende elektronische Beweise zu sammeln, um die Partei falsch zu beweisen, die versucht, eine Transaktion, Nachricht usw. zu leugnen.

Und das ist genau das, was ISO 13888-Serie in Teil 1 tut: es bietet Richtlinien zu was Beweise zu sammeln und zu schützen, um Ihre Chancen zu maximieren, einer Ablehnung von elektronischen Transaktionen entgegenzuwirken. Dieser Standard behandelt eine Anzahl von Tokens, die diesem Zweck dienen. Diese Token sind zum Beispiel: Identifikatoren beider Parteien, Zeitstempel, Nachrichten-Hashes usw. Dann geht es in Details darüber, wie Sie diese Tokens schützen sollten, damit sie ihren Wert als Beweis behalten.

Die zwei anderen Teile (2 und 3) beschreiben spezifische kryptografische Techniken, die angewendet werden können, um Tokens zu erhalten. Symmetrische sind nur getastete Hashes, wenn ich mich richtig erinnere (wie HMAC), während asymmetrisch ist digitale Signatur.

Verwandte Themen