stringtranslate.com

Неотказуемость

В юриспруденции неотказуемость — это ситуация, когда автор заявления не может успешно оспорить его авторство или действительность связанного с ним договора . [1] Термин часто встречается в юридической обстановке, когда оспаривается подлинность подписи. В таком случае подлинность «отказывается». [2]

Например, Мэллори покупает сотовый телефон за 100 долларов, выписывает бумажный чек в качестве оплаты и подписывает его ручкой. Позже она обнаруживает, что не может себе этого позволить, и заявляет, что чек поддельный . Подпись гарантирует, что только Мэллори могла подписать чек, и поэтому банк Мэллори должен оплатить чек. Это неотказуемость; Мэллори не может отказаться от чека. На практике подписи, сделанные ручкой на бумаге, несложно подделать , но цифровые подписи очень сложно взломать.

В безопасности

В целом, неотказуемость подразумевает связывание действий или изменений с уникальным лицом. Например, защищенная зона может использовать систему доступа с помощью карт-ключей , где неотказуемость будет нарушена, если карты-ключи будут использоваться совместно или если об утерянных и украденных картах не будет немедленно сообщено. Аналогично, владелец учетной записи компьютера не должен позволять другим использовать ее, например, сообщая свой пароль, и должна быть реализована политика для обеспечения этого. [3]

В цифровой безопасности

В цифровой безопасности невозможность отказа от авторства означает: [4]

Доказательство целостности данных обычно является самым простым из этих требований для выполнения. Хэш данных , такой как SHA2, обычно гарантирует, что данные не будут изменены незаметно. Даже при такой защите возможно подделывание данных при передаче , либо посредством атаки типа «человек посередине», либо посредством фишинга . Из-за этого целостность данных лучше всего подтверждается, когда получатель уже обладает необходимой проверочной информацией, например, после взаимной аутентификации . [6]

Распространенным методом обеспечения неотказуемости в контексте цифровой связи или хранения являются цифровые подписи , более мощный инструмент, который обеспечивает неотказуемость публично проверяемым способом. [7] Коды аутентификации сообщений (MAC) , полезные, когда общающиеся стороны договорились использовать общий секрет, которым они оба владеют, не обеспечивают неотказуемости. Ошибочным представлением является то, что шифрование само по себе обеспечивает аутентификацию «Если сообщение расшифровывается правильно, то оно подлинное», что не соответствует действительности. MAC может быть подвержен нескольким типам атак, таким как: переупорядочение сообщений, замена блоков, повторение блоков, .... Таким образом, просто обеспечивая целостность сообщения и аутентификацию, но не неотказуемость. Чтобы добиться неотказуемости, необходимо доверять сервису (сертификату, сгенерированному доверенной третьей стороной (TTP), называемой центром сертификации (CA)), который не позволяет субъекту отрицать предыдущие обязательства или действия (например, отправка сообщения A в B). Разница между MAC и цифровыми подписями заключается в том, что один использует симметричные ключи, а другой — асимметричные (предоставляемые CA). Обратите внимание, что целью не является достижение конфиденциальности: в обоих случаях (MAC или цифровая подпись) просто добавляется тег к в противном случае открытому тексту, видимому сообщению. Если также требуется конфиденциальность, то схема шифрования может быть объединена с цифровой подписью, или может быть использована какая-либо форма аутентифицированного шифрования . Проверка цифрового происхождения означает, что сертифицированные/подписанные данные, вероятно, поступили от кого-то, кто владеет закрытым ключом, соответствующим сертификату подписи. Если ключ, используемый для цифровой подписи сообщения, не защищен должным образом первоначальным владельцем, может произойти цифровая подделка. [8] [9] [10]

Доверенные третьи стороны (TTP)

Чтобы снизить риск отказа людей от своих подписей, стандартным подходом является привлечение доверенной третьей стороны . [11]

Два наиболее распространенных TTP — это судебные аналитики и нотариусы . Судебный аналитик, специализирующийся на почерке, может сравнить некоторую подпись с известной действительной подписью и оценить ее легитимность. Нотариус — это свидетель, который проверяет личность человека, проверяя другие учетные данные и прикрепляя свое подтверждение того, что подписывающее лицо является тем, за кого себя выдает. Нотариус предоставляет дополнительное преимущество ведения независимых журналов своих транзакций, полных типов проверенных учетных данных, и еще одной подписи, которая может быть проверена судебным аналитиком. Эта двойная безопасность делает нотариусов предпочтительной формой проверки. [ необходима цитата ]

Для цифровой информации наиболее часто используемым TTP является центр сертификации , который выдает сертификаты открытого ключа . Сертификат открытого ключа может использоваться любым человеком для проверки цифровых подписей без общего секрета между подписывающим лицом и проверяющим. Роль центра сертификации заключается в том, чтобы авторитетно заявить, кому принадлежит сертификат, что означает, что это лицо или организация владеет соответствующим закрытым ключом. Однако цифровая подпись является криминалистически идентичной как при законном, так и при поддельном использовании. Тот, кто владеет закрытым ключом, может создать действительную цифровую подпись. Защита закрытого ключа является идеей, лежащей в основе некоторых смарт-карт, таких как карта общего доступа (CAC) Министерства обороны США , которая никогда не позволяет ключу покидать карту. Это означает, что для использования карты для шифрования и цифровых подписей человеку необходим персональный идентификационный номер (PIN-код), необходимый для ее разблокировки. [ необходима цитата ]

Смотрите также

Ссылки

  1. ^ Ли, Чжаочжэн; Лэй, Вэйминь; Ху, Ханьюнь; Чжан, Вэй (2019). «Система неотказуемости связи на основе блокчейна для разговорного сервиса». 13-я международная конференция IEEE 2019 года по борьбе с подделками, безопасности и идентификации (ASID) . стр. 6–10. doi :10.1109/ICASID.2019.8924991. ISBN 978-1-7281-2458-2. S2CID  209320279.
  2. ^ Rosendorff (25 января 2023 г.). «Что такое отказ от договора? - Rosendorff Lawyers».
  3. ^ Кристофер Негус (2012). Linux Bible. Wiley. стр. 580. ISBN 978-1-118-28690-6.
  4. ^ Неотказуемость в цифровой среде (Адриан МакКаллах)
  5. ^ Юй, Минчао; Сахраи, Саид; Никсон, Марк; Хан, Сонг (18 июля 2020 г.). «SoK: Sharding on Blockchain». Труды 1-й конференции ACM по достижениям в области финансовых технологий . стр. 114–134. doi :10.1145/3318041.3355457. ISBN 9781450367325. S2CID  204749727.
  6. ^ Чэнь, Чин-Лин; Чианг, Мао-Лун; Сье, Хуэй-Чин; Лю, Чин-Чэн; Дэн, Юн-Юань (июль 2020 г.). «Легкая взаимная аутентификация с помощью носимых устройств в мобильных периферийных вычислениях на основе определения местоположения». Беспроводные персональные коммуникации . 113 (1): 575–598. doi :10.1007/s11277-020-07240-2. S2CID  218934756.
  7. ^ Чиа, Джейсон; Чин, Цзи-Цзянь; Йип, Сук-Чин (16.09.2021). «Схемы цифровой подписи с сильной экзистенциальной невозможностью подделки». F1000Research . 10 : 931. doi : 10.12688/f1000research.72910.1 . PMC 9925878. PMID  36798451 . 
  8. ^ У, Вэй; Чжоу, Цзяньин; Сян, Ян; Сюй, Ли (декабрь 2013 г.). «Как добиться неотказуемости от источника с защитой конфиденциальности в облачных вычислениях». Журнал компьютерных и системных наук . 79 (8): 1200–1213. doi : 10.1016/j.jcss.2013.03.001 .
  9. ^ «В чем разница между цифровой подписью, MAC и хэшем?».
  10. ^ Сосин, Артур (2018). «Как повысить информационную безопасность в информационную эпоху». Журнал управления оборонными ресурсами . 9 (1): 45–57. ProQuest  2178518357.
  11. ^ Чжоу, Цзяньин; Голлманн, Дитер (1996). «Наблюдения о неотказуемости». В Ким, Кванджо; Мацумото, Цутому (ред.). Достижения в криптологии — ASIACRYPT '96 . Конспект лекций по информатике. Том 1163. Берлин, Гейдельберг: Springer. стр. 133–144. doi :10.1007/BFb0034842. ISBN 978-3-540-70707-3.

Внешние ссылки