
нарушителя,  который  способен  выполнять  сложные  вычисления  и  затем  либо 
создавать  свои  собственные  документы,  либо  перехватывать  и изменять  доку-
менты законного источника. Иными словами, это случай, когда защищаться на-
до  только  от  противника – «свои»  подвести  не  могут.  В  коммерческом  мире 
верно почти обратное, т.е. передатчик и приемник хотя и «свои», но могут об-
манывать друг друга даже в большей степени, чем посторонние. 
В  первом  случае («свои  не  обманывают»)  схему  аутентификации  постро-
ить  несложно.  Необходимо  снабдить  передающего  и  принимающего  абонента 
надежным шифром и комплектом уникальных ключей для каждого пересылае-
мого документа, обеспечив тем самым защищенный канал связи. Отметим, что 
рассматриваемая  задача  предъявляет  высокие  требования  к  системе  шифрова-
ния. Так метод гаммирования в этом случае не подходит, так как нарушитель, 
анализируя открытый и шифрованный текст, получит гамму и сможет навязать 
любой  нужный  ему  текст.  Однако  существуют  быстрые  алгоритмы  шифрова-
ния, удовлетворяющие предъявленным требованиям. 
Во  втором  случае (когда «любой  из  абонентов  может  обмануть»)  анало-
гичный  подход,  основанный  на  классической  криптографии,  неприменим,  по-
скольку  имеется  принципиальная  возможность  злоумышленных  действий  од-
ной  из  сторон,  владеющей  секретным  ключом.  Например,  приемная  сторона 
может сгенерировать любой документ, зашифровать его на имеющемся ключе, 
общем  для  приемника  и  передатчика,  а  потом  заявить,  что  он  получил  его  от 
законного передатчика. Здесь необходимо использовать схемы, основанные на 
двухключевой  криптографии.  В  таких  случаях  у  передающего  абонента  сети 
имеется  свой  секретный  ключ  подписи,  а  у  принимающего  абонента – несек-
ретный открытый ключ  подписи  передающего абонента.  Этот открытый  ключ 
можно  трактовать  как  набор  проверочных  соотношений,  позволяющих  судить 
об истинности подписи передающего абонента, но не позволяющих восстанав-
ливать секретный ключ подписи. Передающий абонент не сет единоличную от-
ветственность за свой секретный ключ. Никто, кроме него, не в состоянии сге-
нерировать корректную подпись. Секретный ключ передающего абонента мож-
но рассматривать как личную печать, и владелец должен всячески ограничивать 
доступ к нему посторонних лиц. 
Общепринятой  является  следующая  модель  аутентификации,  в  которой 
функционируют четыре участника: А – передатчик, В – приемник, С – против-
ник и D – арбитр. В этом случае А посылает сообщения, В принимает, С пыта-
ется  совершить злоумышленные действия,  а  D принимает  решение в спорных 
случаях,  т.е.  определяет,  утверждения  чьей  стороны  с  наибольшей  вероятно-
стью являются ложными. Естественно, в качестве С могут выступать А и В. Це-
лью  аутентификации  документов  является  защита  от  возможных  видов  зло-
умышленных действий, среди которых выделим: 
а)  активный  перехват – нарушитель,  подключившийся  к  сети,  перехваты-
вает документы (файлы) и изменяет их; 
б) маскарад – абонент С посылает документ от имени абонента А; 
81