Проблема захисту інформації

інформаційного процесу. Це стосується всіх служб Інтернету, відкритих для масо­вого використання.

Однак навіть у звичайному поштовому зв'язку поряд з листівками існують і пош­тові конверти. Використання поштових конвертів під час листування не означає, Що партнери щось приховують. Конверти реалізують природне право кожної людини на особисте життя, а їх застосування відпо­відає усталеній історичній традиції та мо­рально-етичним нормам спілкування.

Потреба в таких «конвертах» для захисту інформації існує і в Інтернеті. Сьогодні Інтернет є не лише засобом спілкування та універсальною довідковою системою — у ньому циркулюють фінансові зобов'язання, а вони повинні бути захищені як від пере­гляду, так і від фальсифікації. Якщо, нап­риклад, громадянин А хоче зробити Інтернетом замовлення компанії Б на купівлю комп'ютера з доставкою додому, то він по­винен повідомити дані про свою кредитну картку або про свій електронний рахунок. Ці дані повинні надійти до компанії так, щоб жоден з проміжних учасників зв'язку їх не бачив. Як же це зробити?

Поняття про несиметричне шифрування інформації

Системам шифрування стільки ж років, скільки й писемному обміну інформацією. Звичайний підхід полягає в тому, що сто­совно документа використовують певний метод шифрування (назвемо його ключем), після чого документ стає недоступним для читання звичайними методами. Його може прочитати лише той, хто знає ключ. Ана­логічно відбувається шифрування і відпо­відного повідомлення. Якщо в процесі обміну інформацією для шифрування й чи­тання користуються одним ключем, то та­кий інформаційний процес є симетричним,

Основний недолік симетричного процесу полягає в тому, що перш ніж розпочати обмін інформацією, потрібно виконати пе­редачу ключа, а для цього знову ж таки потрібний захищений зв'язок, тобто проб­лема повторюється на іншому рівні. Якщо розглянути процес замовлення клієнтом то­вару та послуг, то виходить, що торгова фірма повинна мати по одному ключу для кожного свого клієнта і якимось чином пе­редати йому цей ключ

Це незручно з будь-якого погляду.

Саме тому зараз в Інтернеті діють несимет­ричні системи інформації, засновані на ви­користанні не одного, а двох ключів. Відбу­вається це таким чином.

Компанія для роботи з клієнтом створює два ключі: один відкритий (public публічний) ключ, а другий закритий (pri­vate приватний) ключ. Насправді ж це немовби дві «половинки» одного й того са­мого цілого ключа, пов'язані одна з одною.

Ключі створені так, що повідомлення, за­шифровані однією половинкою, можна роз­шифрувати тільки другою половинкою (не тією, якою його зашифрували). Створивши пару ключів, торговельна компанія поши­рює публічний ключ (відкриту половинку). Його навіть можуть опублікувати на сервері компанії, де кожен бажаючий може його от­римати. Якщо клієнт хоче зробити фірмі за­мовлення, він візьме її публічний ключ і за його допомогою закодує повідомлення про замовлення та дані про свою кредитну карт­ку. Після кодування це повідомлення може прочитати лише власник закритого ключа. Ніхто з учасників ланцюга, яким пересила­ють інформацію, не в змозі це зробити. Навіть сам відправник не зможе прочитати своє повідомлення, хоч йому добре відомий його зміст. Тільки адресат зможе прочита­ти це повідомлення, оскільки тільки він має закритий ключ, який доповнює вико­ристаний публічний ключ.

Якщо фірмі буде потрібно надіслати клієн­тові квитанцію про те, що замовлення взя­те до виконання, то вона закодує його своїм закритим ключем. Клієнт зможе прочитати квитанцію, скориставшись публічним клю­чем цієї фірми, який

1 2 3 4 5 6 7 8 9 10 11

Схожі роботи

Реферати

Курсові

Дипломні