16,460 matches
-
de pe bancnotele de 20 și 50 de lire sterline. Hologramele se produc, de regulă, optic și reprezintă obiecte întregi pe un plan îndepărtat, iar kinegramele sunt realizate cu calculatorul și oferă imagini diferite în funcție de unghiul din care sunt văzute; • marca digitală a copyrightului variază ca formă de prezentare și este recunoscută de copiatoare, scannere și imprimante, care se opresc la întâlnirea ei, refuzând reproducerile ilegale; • unicitatea, asigurată prin dispunerea aleatorie de fibră magnetică pe hârtie, ceea ce face ca toate exemplarele realizate
[Corola-publishinghouse/Science/2140_a_3465]
-
formă de prezentare și este recunoscută de copiatoare, scannere și imprimante, care se opresc la întâlnirea ei, refuzând reproducerile ilegale; • unicitatea, asigurată prin dispunerea aleatorie de fibră magnetică pe hârtie, ceea ce face ca toate exemplarele realizate prin semnături și tipăriri digitale să fie unice, apelând la unele tipuri de coduri bară. Problema protejării nu este atât de simplă, pe cât pare la prima vedere, pentru că ea trebuie să țină cont și de aspecte estetice, de rezistență la întrebuințare ș.a. Din experiențele acumulate
[Corola-publishinghouse/Science/2140_a_3465]
-
bazate pe chei publice este foarte dificil să se calculeze cheia privată din cheia publică dacă nu se știe trapa. De-a lungul anilor s-au dezvoltat mai mulți algoritmi pentru cheile publice. Unii dintre ei se folosesc pentru semnătura digitală, pentru criptare sau în ambele scopuri. Din cauza calculelor numeroase solicitate de criptarea prin chei publice, aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin
[Corola-publishinghouse/Science/2140_a_3465]
-
exponent, prin calculul: K = Cdb mod Nb = 229 mod 15 = 2 (Se aplică mod (2 × 29, 15)). Se observă că s-a obținut valoarea K = 2 a cheii transmisă de Alice. 5.5.3. Semnătura digitalătc "5.5.3. Semnătura digitală" Inventarea criptografiei prin chei publice a adus două importante mutații valoroase. Prima, discutată anterior, permite transmiterea unui secret către o altă persoană fără să fie nevoie de o a treia persoană de încredere sau de un canal de comunicație offline
[Corola-publishinghouse/Science/2140_a_3465]
-
transmiterea unui secret către o altă persoană fără să fie nevoie de o a treia persoană de încredere sau de un canal de comunicație offline pentru a transmite cheia secretă. A doua mutație s-a produs pe planul calculării semnăturii digitale. O semnătură digitală este un bloc de date (alcătuit din cifre binare, ceea ce în engleză înseamnă binary digit, de unde și digitală - exprimată printr-un șir de cifre) ce se atașează unui mesaj sau document pentru a întări încrederea unei alte
[Corola-publishinghouse/Science/2140_a_3465]
-
către o altă persoană fără să fie nevoie de o a treia persoană de încredere sau de un canal de comunicație offline pentru a transmite cheia secretă. A doua mutație s-a produs pe planul calculării semnăturii digitale. O semnătură digitală este un bloc de date (alcătuit din cifre binare, ceea ce în engleză înseamnă binary digit, de unde și digitală - exprimată printr-un șir de cifre) ce se atașează unui mesaj sau document pentru a întări încrederea unei alte persoane sau entități
[Corola-publishinghouse/Science/2140_a_3465]
-
înseamnă binary digit, de unde și digitală - exprimată printr-un șir de cifre) ce se atașează unui mesaj sau document pentru a întări încrederea unei alte persoane sau entități, legându-le de un anumit emițător. Legătura este astfel realizată încât semnătura digitală poate fi verificată de receptor sau de o terță persoană și nu se poate spune că a fost uitată. Dacă doar o cifră binară nu corespunde, semnătura va fi respinsă în procesul de validare. Semnătura digitală stabilește autenticitatea sursei mesajului
[Corola-publishinghouse/Science/2140_a_3465]
-
astfel realizată încât semnătura digitală poate fi verificată de receptor sau de o terță persoană și nu se poate spune că a fost uitată. Dacă doar o cifră binară nu corespunde, semnătura va fi respinsă în procesul de validare. Semnătura digitală stabilește autenticitatea sursei mesajului. Dacă o persoană nu-și dă în vileag cheia personală privată nimeni nu poate să-i „imite” semnătura. O semnătură digitală nu înseamnă și recunoașterea dreptului de proprietate asupra textului transmis, ci ea atestă faptul că
[Corola-publishinghouse/Science/2140_a_3465]
-
doar o cifră binară nu corespunde, semnătura va fi respinsă în procesul de validare. Semnătura digitală stabilește autenticitatea sursei mesajului. Dacă o persoană nu-și dă în vileag cheia personală privată nimeni nu poate să-i „imite” semnătura. O semnătură digitală nu înseamnă și recunoașterea dreptului de proprietate asupra textului transmis, ci ea atestă faptul că persoana semnatară a avut acces la el și l-a semnat. Documentul poate fi și sustras de undeva. Totuși, atunci când semnarea este cuplată cu crearea
[Corola-publishinghouse/Science/2140_a_3465]
-
avut acces la el și l-a semnat. Documentul poate fi și sustras de undeva. Totuși, atunci când semnarea este cuplată cu crearea documentului, semnătura poate oferi o probă evidentă a originii documentului. În această categorie intră fotografiile realizate cu camere digitale bazate pe chei private. În acest caz, proba este de necontestat. Așa se procedează când se intenționează realizarea protecției împotriva manipulării imaginilor cu ajutorul calculatorului. La fel pot fi camerele video, radio-receptoarele și alți senzori care pot semna ieșirea pentru a
[Corola-publishinghouse/Science/2140_a_3465]
-
acest caz, proba este de necontestat. Așa se procedează când se intenționează realizarea protecției împotriva manipulării imaginilor cu ajutorul calculatorului. La fel pot fi camerele video, radio-receptoarele și alți senzori care pot semna ieșirea pentru a-i certifica originea. Deși semnătura digitală este implementată prin sistemul criptografiei cu chei publice, transformările ce au loc sunt diferite de cele de la criptare. În timp ce la criptare, fiecare parte are o pereche de chei publică-privată, în cazul semnăturii digitale, componenta privată este întrebuințată pentru semnarea mesajelor
[Corola-publishinghouse/Science/2140_a_3465]
-
pentru a-i certifica originea. Deși semnătura digitală este implementată prin sistemul criptografiei cu chei publice, transformările ce au loc sunt diferite de cele de la criptare. În timp ce la criptare, fiecare parte are o pereche de chei publică-privată, în cazul semnăturii digitale, componenta privată este întrebuințată pentru semnarea mesajelor, iar cea publică este folosită de o altă parte pentru a verifica semnătura. Modul de funcționare este redat în figura 5.6. După prezentarea suplimentară a algoritmilor semnăturii digitale să parcurgem pașii „dialogului
[Corola-publishinghouse/Science/2140_a_3465]
-
publică-privată, în cazul semnăturii digitale, componenta privată este întrebuințată pentru semnarea mesajelor, iar cea publică este folosită de o altă parte pentru a verifica semnătura. Modul de funcționare este redat în figura 5.6. După prezentarea suplimentară a algoritmilor semnăturii digitale să parcurgem pașii „dialogului” purtat de Alice cu Bob. Alice intenționează să semneze un mesaj. Ea va începe prin calcularea unei valori-rezumat a mesajului, care este determinată printr-o funcție publică de dispersie (hashing). În acest moment nu se folosesc
[Corola-publishinghouse/Science/2140_a_3465]
-
poate fi stocat într-un fișier. Figura 5.6. Alice transmite către Bob un mesaj semnat și criptat. Mesajul este criptat printr-o singură cheie de criptare, iar cheia prin criptarea cu cheie publică. Mesajul este semnat cu sistemul semnăturii digitale prin cheie publică (prelucrare după Denning, D., op. cit., p. 332) Să presupunem că Bob va recepționa mesajul ei. El poate să valideze semnătura lui Alice făcând apel la cheia ei publică pentru semnătură, KSAlicepub, ce va fi folosită ca intrare
[Corola-publishinghouse/Science/2140_a_3465]
-
și Bob vor efectua operațiunile enunțate, ci calculatorul. Pentru a dispune de aceste servicii este necesară contactarea unor firme specializate. Microsoft recomandă Verisign, cu site-ul www.verisign.com, deși există mai multe oferte. Oricum e necesară obținerea unui ID digital. La clicul pe Sign apare semnul sigiliului special pentru semnătură, iar la comanda Send, vi se oferă un meniu prin care puteți începe dialogul pentru obținerea ID-ului digital pentru semnătură, prin clic pe butonul Get Digital ID. Pentru a
[Corola-publishinghouse/Science/2140_a_3465]
-
deși există mai multe oferte. Oricum e necesară obținerea unui ID digital. La clicul pe Sign apare semnul sigiliului special pentru semnătură, iar la comanda Send, vi se oferă un meniu prin care puteți începe dialogul pentru obținerea ID-ului digital pentru semnătură, prin clic pe butonul Get Digital ID. Pentru a studia cadrul legal al utilizării semnăturii electronice în România, puteți obține informațiile dorite de pe site-ul www.legi-internet.ro/lgsemel.htm. 5.5.4. Sisteme de certificare a cheilor
[Corola-publishinghouse/Science/2140_a_3465]
-
obținerea unui ID digital. La clicul pe Sign apare semnul sigiliului special pentru semnătură, iar la comanda Send, vi se oferă un meniu prin care puteți începe dialogul pentru obținerea ID-ului digital pentru semnătură, prin clic pe butonul Get Digital ID. Pentru a studia cadrul legal al utilizării semnăturii electronice în România, puteți obține informațiile dorite de pe site-ul www.legi-internet.ro/lgsemel.htm. 5.5.4. Sisteme de certificare a cheilor publicetc "5.5.4. Sisteme de certificare a
[Corola-publishinghouse/Science/2140_a_3465]
-
ei publică trebuie să fie verificată încrucișat cu o altă autoritate de certificare. În SUA, formatul certificatelor este reglementat prin standardul X.509. Certificatele sunt păstrate într-un registru (Repository), alături de lista certificatelor revocate. În principiu, operațiunile pentru obținerea certificatelor digitale și validarea tranzacțiilor sunt redate în figura 5.7. Figura 5.7. Prezentarea unei tranzacții cu certificate digitale 5.5.5. Infrastructura cheilor publice (PKI)tc "5.5.5. Infrastructura cheilor publice (PKI)" Infrastructura cheilor publice (Public Key Infrastructure - PKI
[Corola-publishinghouse/Science/2140_a_3465]
-
reglementat prin standardul X.509. Certificatele sunt păstrate într-un registru (Repository), alături de lista certificatelor revocate. În principiu, operațiunile pentru obținerea certificatelor digitale și validarea tranzacțiilor sunt redate în figura 5.7. Figura 5.7. Prezentarea unei tranzacții cu certificate digitale 5.5.5. Infrastructura cheilor publice (PKI)tc "5.5.5. Infrastructura cheilor publice (PKI)" Infrastructura cheilor publice (Public Key Infrastructure - PKI) își propune să rezolve probleme manageriale din domeniul cheilor publice, integrând semnături și certificate digitale cu o mare
[Corola-publishinghouse/Science/2140_a_3465]
-
tranzacții cu certificate digitale 5.5.5. Infrastructura cheilor publice (PKI)tc "5.5.5. Infrastructura cheilor publice (PKI)" Infrastructura cheilor publice (Public Key Infrastructure - PKI) își propune să rezolve probleme manageriale din domeniul cheilor publice, integrând semnături și certificate digitale cu o mare diversitate de alte servicii specifice comerțului electronic, prin care se solicită oferirea integrității, controlului accesului, confidențialității, autentificării și a nerepudierii tranzacțiilor electronice. Infrastructura cheilor publice cuprinde certificatele digitale, autoritățile de certificare, autoritățile de înregistrare, politici și proceduri
[Corola-publishinghouse/Science/2140_a_3465]
-
manageriale din domeniul cheilor publice, integrând semnături și certificate digitale cu o mare diversitate de alte servicii specifice comerțului electronic, prin care se solicită oferirea integrității, controlului accesului, confidențialității, autentificării și a nerepudierii tranzacțiilor electronice. Infrastructura cheilor publice cuprinde certificatele digitale, autoritățile de certificare, autoritățile de înregistrare, politici și proceduri cu chei publice, revocarea certificatelor, nerepudierea, marcarea timpului, certificarea încrucișată, aplicații de securitate, LDAP (Lightweight Directory Access Protocol). LDAP oferă un format standard de accesare a directoarelor certificatelor. Aceste directoare sunt
[Corola-publishinghouse/Science/2140_a_3465]
-
un site specializat. Detalii multiple, inclusiv adrese de unități specializate puteți obține de pe site-ul www.pki-page.org/#EU. În SUA, majoritatea certificatelor sunt emise de Verisign, Inc., recomandată și de Microsoft. Compania oferă trei clase de certificate personale, numite digital IDs, toate legate de e-mail: • clasa 1 de certificate verifică adresa de e-mail a utilizatorului, fără să solicite alte elemente de autentificare. După exprimarea interesului pentru un certificat, sistemul trimite o confirmare cu un PIN pe adresa de e-mail a
[Corola-publishinghouse/Science/2140_a_3465]
-
de autentificare. După exprimarea interesului pentru un certificat, sistemul trimite o confirmare cu un PIN pe adresa de e-mail a persoanei. Utilizatorul se întoarce la site-ul anterior (al companiei) și oferă PIN-ul, după care este generat un ID digital și se memorează în calculatorul utilizatorului; • clasa 2 de certificate cere utilizatorului să mai introducă și Social Security Number (codul oferit de Internal Revenue Service), adresa și seria carnetului de șofer; • clasa 3 de certificate digitale este destinată companiilor ce
[Corola-publishinghouse/Science/2140_a_3465]
-
este generat un ID digital și se memorează în calculatorul utilizatorului; • clasa 2 de certificate cere utilizatorului să mai introducă și Social Security Number (codul oferit de Internal Revenue Service), adresa și seria carnetului de șofer; • clasa 3 de certificate digitale este destinată companiilor ce publică software, oferindu-le un grad mult mai mare de securitate, dar există și o variantă pentru persoane fizice ocupate cu transferuri bancare, contracte ș.a. Este o clasă mult mai sigură. Pentru detalii, vizitați site-ul
[Corola-publishinghouse/Science/2140_a_3465]
-
proteja un proces al unui utilizator, cu datele lui interne, de procesele altor utilizatori. Programul intern al sistemului și datele interne vor fi separate și protejate de orice procese ale utilizatorilor (C); 2. mecanismele (de exemplu, modificarea datelor calendaristice, semnătura digitală ș.a.) trebuie să existe pentru a face posibilă verificarea softului curent instalat pentru a depista dacă mai corespunde versiunii de la cumpărare (dacă nu i s-au făcut modificări de la cumpărare) (C); 3. sistemul va restricționa utilizarea următoarelor elemente: a) instrucțiuni
[Corola-publishinghouse/Science/2140_a_3465]