Проблема захисту інформації

є в нього. Він може бути впевненим, що квитанцію йому надіс­лала саме ця фірма, а не хтось інший, ос­кільки ніхто більше не має доступу до зак­ритого ключа фірми.

Принцип достатності захисту

Захист публічним ключем (як і більшістю інших видів захисту інформації) не є абсо­лютно надійним. Оскільки кожен бажаю­чий може отримати й використати чийсь публічний ключ, то він може досить де­тально вивчити алгоритм роботи механізму шифрування й спробувати відновити метод розшифрування, щоб реконструювати за­критий ключ.

Це так очевидно, що алгоритм кодування публічним ключем навіть немає сенсу при­ховувати. Він доступний усім бажаючим. Хитрість полягає ж у тому, що навіть знан­ня алгоритму не дає змоги провести реконструювання ключа в розумно прийнятий термін. Так, наприклад, неважко створити алгоритм для перебирання всіх можливих шахових партій, але він нікому не потріб­ний, оскільки навіть найшвидший супер­комп'ютер буде працювати так довго, що для запису кількості років такої роботи потрібне число з кількома десятками нулів.

Кількість комбінацій, які треба перевірити для реконструкції закритого ключа, не та­ка велика, як кількість можливих шахових партій, однак усе одно ніхто не буде витра­чати роки, якщо доступ до інформації є до­рожчим, ніж сама інформація. Саме тому під час використання несиметричних засобів шифрування інформації користують­ся принципом достатності захисту. Цей принцип передбачає, що захист не є абсо­лютним і прийоми його усунення відомі, але захист усе ж є достатнім для того, щоб зробити усунення недоцільним. У разі по­яви засобів, здатних розшифрувати інфор­мацію в розумний термін, роботу алгорит­му незначно змінять, і все повториться на вищому рівні.

Поняття про електронний підпис

Ми розглянули, як клієнт може надіслати організації свої конфіденційні дані (напри­клад номер електронного рахунка). Так са­мо він може спілкуватися й з банком, віддаючи розпорядження щодо перераху­вання своїх коштів на рахунки інших лю­дей чи організацій

Йому не потрібно ку­дись їхати й стояти в чергах, він може зро­бити це зі свого комп'ютера. Однак тут ви­никає питання: як банк дізнається, що роз­порядження надійшло саме від цієї особи, а не від зловмисника, який видає себе за неї? Ця проблема розв'зується за допомогою так званого електронного підпису.

Принцип його створення подібний до описа­ного вище. Якщо нам треба створити елект­ронний підпис, то ми створюємо собі ті ж два ключі: закритий і публічний. Публічний ключ передаємо банкові, а та­кож усім іншим організаціям і особам, з якими листуємося. Якщо тепер нам треба надіслати доручення банкові на операцію з нашими коштами, ми кодуємо це доручен­ня публічним ключем, а свій підпис під ним кодуємо власним закритим ключем. Банк робить навпаки. Він читає доручення за допомогою свого закритого ключа, а наш підпис — за допомогою нашого публічного ключа. Якщо підпис можна прочитати, то банк може бути впевненим, що доручення йому відправили саме ми, а не хтось Інший.

Поняття про електронні сертифікати

Система несиметричного шифрування за­безпечує й діловодство в Інтернеті. Завдяки їй кожен з учасників обміну може бути впевнений, що отримане повідомлення відправив саме той, хто його підписав. Од­нак існує ще одна проблема, яку також треба усунути — це проблема реєстрації дати відправлення повідомлення. Вона може виникнути, коли через Інтернет сторони укладають договори. Відправник докумен­та легко може змінити поточну дату, якщо

1 2 3 4 5 6 7 8 9 10 11

Схожі роботи

Реферати

Курсові

Дипломні