Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Защита данных в компьютерных сетях




любая информация в Интернете в принципе является незащищенной. Она может стать достоянием неопределенного круга лиц. Поэтому секретную, конфиденциальную информацию шифруют.

При симметричных методах шифрования возникает проблема передачи секретного ключа. Передать его по сети – значит создать возможность раскрытия метода шифрования. Приходится передавать ключ шифра вне сети: при личных контактах или как-нибудь еще. Но это сводит на нет преимущества Интернета как сети, где данные передаются мгновенно, невзирая на расстояния между абонентами.

Поэтому получили распространение несимметричные криптографические системы (рисунок 1): создание двух ключей: открытого (публичного) и закрытого (личного). Программу для создания открытого ключа шифрования компания может опубликовать у себя на сайте. Каждый клиент может ее получить и создать свой уникальный публичный ключ шифрования.

Данные, закодированные публичным ключом никто не в состоянии расшифровать, даже их создатель. Расшифровать может только владелец так называемого закрытого ключа, а этот ключ компания-владелец держит в секрете. В свою очередь владелец закрытого ключа может послать зашифрованное сообщение, которое может расшифровать только лишь один владелец уникального открытого ключа.

Несимметричные методы широко применяются в коммерческой деятельности. Например, клиент шифрует публичным ключом свой заказ и данные о своей кредитной карте, после чего направляет сообщение компании-получателю. Там сообщение расшифровывается и с помощью закрытого ключа клиенту посылается квитанция-уведомление, которое тот читает, расшифровав ее своим открытым ключом.

Рис. 1. Схема процесса несимметричной криптографии.

 

Уверенность в подлинности уведомления дает то, что никто, кроме отправителей, доступа к закрытому и открытому ключам не имеет. Но эта уверенность не может быть полной.

Во-первых, ключ шифрования может быть похищен или утерян. Обычно ключи выполняются на отдельных носителях: компакт-дисках или флэш-картах в 1-2-х экземплярах и хранятся у владельца. Раскрыть их можно только узнав пароль. А исчезновение ключа сразу станет заметно.

Во-вторых, алгоритмы шифрования хоть и имеют высокую криптостойкость, но все же теоретически, при наличии достаточно длинных текстов, ключ может быть раскрыт. Задача – соблюсти принцип достаточности защиты: чтобы время дешифровки в MIPS-годах делало бессмысленной эту работу.


Поделиться:

Дата добавления: 2015-01-19; просмотров: 80; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты