Книга: TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)

3.8.3 Целостность сообщения

3.8.3 Целостность сообщения

MD5 и совместно используемые секретные ключи можно применять для определения изменений в данных при их пересылке по сети. Рассмотрим рис. 3.10:

1. Вычисление MD5 выполняется над данными с помощью секретного ключа.

2. Данные и полученное сообщение посылаются партнеру.

3. Партнер выполняет вычисление MD5 над полученными данными и известным секретным ключом.

4. Партнер сравнивает полученный результат с соответствующим резюме сообщения. При совпадении считается, что данные не изменились.

Отметим, что, не зная секретного ключа, подглядывающий за пересылаемыми данными злоумышленник не сможет фальсифицировать или изменить эти данные. Такой механизм применяется в системах защищенной электронной почты и безопасных от вторжения транзакциях клиент/сервер.


Рис. 3.10. Защита пересылаемых данных с помощью резюме сообщения, вычисленного по MD5

Оглавление книги


Генерация: 1.342. Запросов К БД/Cache: 3 / 0
поделиться
Вверх Вниз