Неотказ от ответственности
По закону неотказуемость — это ситуация, когда автор заявления не может успешно оспорить его авторство или действительность связанного с ним контракта . [ 1 ] Этот термин часто используется в юридической практике, когда оспаривается подлинность подписи. В таком случае подлинность «отвергается». [ 2 ]
Например, Мэллори покупает сотовый телефон за 100 долларов, выписывает бумажный чек в качестве оплаты и подписывает чек ручкой. Позже она обнаруживает, что не может себе этого позволить, и утверждает, что чек — подделка . Подпись гарантирует, что только Мэллори мог подписать чек, и поэтому банк Мэллори должен оплатить чек. Это неотречение; Мэллори не может отказаться от чека. несложно На практике подписи, сделанные ручкой и бумагой, подделать , но цифровые подписи очень сложно взломать.
В безопасности
[ редактировать ]В общем, неотречение предполагает ассоциирование действий или изменений с уникальным человеком. Например, в защищенной зоне может использоваться система доступа с использованием карт-ключей , в которой неотказуемость будет нарушена, если карты-ключи будут использоваться совместно или если о потере и краже карт не будет немедленно сообщено. Аналогичным образом, владелец учетной записи компьютера не должен позволять другим использовать ее, например, раскрывая свой пароль, и должна быть реализована политика, обеспечивающая соблюдение этого правила. [ 3 ]
В цифровой безопасности
[ редактировать ]В цифровой безопасности неотказуемость означает: [ 4 ]
- Служба, обеспечивающая подтверждение целостности и происхождения данных .
- Аутентификация, о которой можно с высокой степенью уверенности сказать, что она подлинная.
- Аутентификация того, что данные доступны при определенных обстоятельствах или в течение определенного периода времени: доступность данных. [ 5 ]
Доказательство целостности данных обычно является самым простым из этих требований. данных, Хэш такой как SHA2, обычно гарантирует, что данные не будут изменены незаметно. Даже при наличии этой защиты можно подделать передаваемые данные либо посредством атаки «посредника», либо посредством фишинга . По этой причине целостность данных лучше всего обеспечивается, когда получатель уже обладает необходимой информацией для проверки, например, после взаимной аутентификации . [ 6 ]
Распространенным методом обеспечения неотказуемости в контексте цифровых коммуникаций или хранения являются цифровые подписи , более мощный инструмент, который обеспечивает неотказуемость публично проверяемым способом. [ 7 ] Коды аутентификации сообщений (MAC) , полезные, когда взаимодействующие стороны договорились использовать общий секрет, которым они оба владеют, не обеспечивают неотказуемости. Заблуждение состоит в том, что шифрование само по себе обеспечивает аутентификацию: «Если сообщение расшифровывается правильно, то оно является подлинным», но это не так. MAC может подвергаться нескольким типам атак, таким как: переупорядочение сообщений, подмена блоков, повторение блоков и т. д. Таким образом, обеспечивается только целостность и аутентификация сообщений, но не неотказуемость. Чтобы добиться неотказуемости, необходимо доверять услуге (сертификату, созданному доверенной третьей стороной (TTP), называемой центром сертификации (CA)), которая не позволяет объекту отказываться от предыдущих обязательств или действий (например, отправки сообщения A в B). Разница между MAC и цифровыми подписями заключается в том, что одни используют симметричные ключи, а другие — асимметричные ключи (предоставляемые центром сертификации). Обратите внимание, что целью не является достижение конфиденциальности: в обоих случаях (MAC или цифровая подпись) просто добавляется тег к открытому, видимому сообщению. Если также требуется конфиденциальность, то Схема шифрования может сочетаться с цифровой подписью или какая-либо форма шифрования с проверкой подлинности может использоваться . Проверка цифрового происхождения означает, что сертифицированные/подписанные данные, вероятно, поступили от кого-то, кто обладает закрытым ключом, соответствующим сертификату подписи. Если ключ, используемый для цифровой подписи сообщения, не защищен должным образом первоначальным владельцем, может произойти цифровая подделка. [ 8 ] [ 9 ] [ 10 ]
Доверенные третьи стороны (TTP)
[ редактировать ]Чтобы снизить риск того, что люди откажутся от своих подписей, стандартным подходом является привлечение доверенной третьей стороны . [ 11 ]
Двумя наиболее распространенными ДТС являются судебные аналитики и нотариусы . Судебный аналитик, специализирующийся на почерке, может сравнить некоторую подпись с известной действительной подписью и оценить ее легитимность. Нотариус — это свидетель, который подтверждает личность человека, проверяя другие учетные данные и прикрепляя подтверждение того, что подписывающее лицо является тем, кем он себя выдает. Нотариус предоставляет дополнительное преимущество, заключающееся в ведении независимых журналов своих транзакций с указанием типов проверенных учетных данных и еще одной подписи, которую может проверить судебный аналитик. Эта двойная безопасность делает нотариусов предпочтительной формой проверки. [ нужна ссылка ]
Для цифровой информации наиболее часто используемым TTP является центр сертификации , который выдает сертификаты открытых ключей . Сертификат открытого ключа может использоваться кем угодно для проверки цифровых подписей без общего секрета между подписавшим и проверяющим лицом. Роль центра сертификации состоит в том, чтобы авторитетно указать, кому принадлежит сертификат, а это означает, что это физическое или юридическое лицо обладает соответствующим закрытым ключом. Однако с криминалистической точки зрения цифровая подпись идентична как при законном, так и при поддельном использовании. Тот, кто владеет закрытым ключом, может создать действительную цифровую подпись. Защита закрытого ключа лежит в основе некоторых смарт-карт, таких как обороны США (CAC) Министерства карта общего доступа , которая никогда не позволяет ключу покинуть карту. Это означает, что для использования карты для шифрования и цифровой подписи человеку необходим код личного идентификационного номера (ПИН-код), необходимый для ее разблокировки. [ нужна ссылка ]
См. также
[ редактировать ]- Правдоподобное отрицание
- Лохматая защита
- Назначенная подпись проверяющего
- Информационная безопасность
- Неоспоримая подпись
Ссылки
[ редактировать ]- ^ Ли, Чжаочжэн; Лей, Вэйминь; Ху, Ханьюнь; Чжан, Вэй (2019). «Система неотказуемости связи на основе блокчейна для разговорной службы». 2019 IEEE 13-я Международная конференция по борьбе с подделкой, безопасности и идентификации (ASID) . стр. 6–10. doi : 10.1109/ICASID.2019.8924991 . ISBN 978-1-7281-2458-2 . S2CID 209320279 .
- ^ Розендорф (25 января 2023 г.). «Что такое отказ от договора? - Юристы Розендорфа» .
- ^ Кристофер Негус (2012). Библия Linux . Уайли. п. 580. ИСБН 978-1-118-28690-6 .
- ^ Неотказ от ответственности в цифровой среде (Адриан МакКаллах)
- ^ Ю, Минчао; Сахраи, Саид; Никсон, Марк; Хан, Сун (18 июля 2020 г.). «SoK: Шардинг на блокчейне» . Материалы 1-й конференции ACM по достижениям в области финансовых технологий . стр. 114–134. дои : 10.1145/3318041.3355457 . ISBN 9781450367325 . S2CID 204749727 .
- ^ Чен, Чин-Линг; Чан, Мао-Лунь; Се, Хуэй-Цзин; Лю, Чинг-Чэн; Дэн, Юн-Юань (июль 2020 г.). «Облегченная взаимная аутентификация с носимым устройством в мобильных периферийных вычислениях на основе местоположения». Беспроводная персональная связь . 113 (1): 575–598. дои : 10.1007/s11277-020-07240-2 . S2CID 218934756 .
- ^ Чиа, Джейсон; Чин, Цзи-Цзянь; Йип, Сук-Чин (16 сентября 2021 г.). «Схемы цифровой подписи с сильной экзистенциальной невозможностью подделать» . F1000Исследования . 10 : 931. doi : 10.12688/f1000research.72910.1 . ПМЦ 9925878 . ПМИД 36798451 .
- ^ Ву, Вэй; Чжоу, Цзяньин; Сян, Ян; Сюй, Ли (декабрь 2013 г.). «Как добиться неотказуемости происхождения с помощью защиты конфиденциальности в облачных вычислениях» . Журнал компьютерных и системных наук . 79 (8): 1200–1213. дои : 10.1016/j.jcss.2013.03.001 .
- ^ «В чем разница между цифровой подписью, MAC и хешем?» .
- ^ Сосин, Артур (2018). «Как повысить информационную безопасность в информационный век» . Журнал управления оборонными ресурсами . 9 (1): 45–57. ПроКвест 2178518357 .
- ^ Чжоу, Цзяньин; Голлманн, Дитер (1996). «Наблюдения о неотречении» . В Киме, Кванджо; Мацумото, Цутому (ред.). Достижения в криптологии — ASIACRYPT '96 . Конспекты лекций по информатике. Том. 1163. Берлин, Гейдельберг: Springer. стр. 133–144. дои : 10.1007/BFb0034842 . ISBN 978-3-540-70707-3 .
Внешние ссылки
[ редактировать ]- «Неотказ от ответственности в электронной коммерции» (Цзяньин Чжоу), Artech House, 2001 г.
- «Неотказуемость» взято из книги Стивена Мэйсона, «Электронные подписи в законе» (3-е изд., Cambridge University Press, 2012 г.).
- «Неотказуемость» в юридическом контексте в книге Стивена Мейсона «Электронные подписи в законе» (4-е изд., Институт перспективных юридических исследований для цифровой библиотеки SAS по гуманитарным наукам, Школа перспективных исследований, Лондонский университет, 2016 г.), теперь с открытым исходным кодом.