Механізми ЗКЗІ для інформаційної захисту
Захист конфіденційності зберігається або переданої інформації відбувається застосуванням алгоритмів шифрування.
При встановленні зв’язку ідентифікація забезпечується засобами електронного підпису при їх використанні під час аутентифікації (за рекомендацією X. 509).
Цифровий документообіг також захищається засобами електронного підпису спільно з захистом від нав’язування або повтору, при цьому здійснюється контроль достовірності ключів, які використовуються для перевірки електронних підписів.
Цілісність інформації забезпечується засобами цифрового підпису.
Використання функцій асиметричного шифрування дозволяє захистити дані. Крім цього, для перевірки цілісності даних можуть бути використані функції хешування або алгоритми имитозащиты. Однак ці способи не підтримують визначення авторства документа.
Захист від повторів відбувається криптографічними функціями електронного підпису для шифрування або имитозащиты. При цьому до кожної мережевої сесії додається унікальний ідентифікатор, досить довгий, щоб виключити його випадкове збіг, і реалізується перевірка приймаючою стороною.
Захист від нав’язування, тобто від проникнення в зв’язок з боку, забезпечується засобами електронного підпису.
Інша захист – проти закладок, вірусів, модифікацій операційної системи і т. д. – забезпечується з допомогою різних криптографічних засобів, протоколів безпеки, антивірусних та організаційних заходів.
Як можна помітити, алгоритми електронного підпису є основоположною частиною засоби криптографічного захисту інформації. Вони будуть розглянуті нижче.