Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Защита данных в компьютерных сетях




Читайте также:
  1. A. осуществляет передачу данных устройствам компьютера.
  2. B) Элемент диаграммы, показывающий название и маркеры данных диаграммы
  3. Cпособы приобретения и прекращения владения. Защита владения
  4. E) схема данных.
  5. II. Группа C - дискреционная защита.
  6. III. Защита курсовой работы
  7. III. Подготовка к защите, защита работы
  8. IV.1.1) Внесудебная защита частных прав.
  9. MS Access. На основе данных перечисленных объектов можно создать Форму.
  10. VII.2.4) Утрата права собственности; защита права собствен­ности.

любая информация в Интернете в принципе является незащищенной. Она может стать достоянием неопределенного круга лиц. Поэтому секретную, конфиденциальную информацию шифруют.

При симметричных методах шифрования возникает проблема передачи секретного ключа. Передать его по сети – значит создать возможность раскрытия метода шифрования. Приходится передавать ключ шифра вне сети: при личных контактах или как-нибудь еще. Но это сводит на нет преимущества Интернета как сети, где данные передаются мгновенно, невзирая на расстояния между абонентами.

Поэтому получили распространение несимметричные криптографические системы (рисунок 1): создание двух ключей: открытого (публичного) и закрытого (личного). Программу для создания открытого ключа шифрования компания может опубликовать у себя на сайте. Каждый клиент может ее получить и создать свой уникальный публичный ключ шифрования.

Данные, закодированные публичным ключом никто не в состоянии расшифровать, даже их создатель. Расшифровать может только владелец так называемого закрытого ключа, а этот ключ компания-владелец держит в секрете. В свою очередь владелец закрытого ключа может послать зашифрованное сообщение, которое может расшифровать только лишь один владелец уникального открытого ключа.

Несимметричные методы широко применяются в коммерческой деятельности. Например, клиент шифрует публичным ключом свой заказ и данные о своей кредитной карте, после чего направляет сообщение компании-получателю. Там сообщение расшифровывается и с помощью закрытого ключа клиенту посылается квитанция-уведомление, которое тот читает, расшифровав ее своим открытым ключом.

Рис. 1. Схема процесса несимметричной криптографии.

 

Уверенность в подлинности уведомления дает то, что никто, кроме отправителей, доступа к закрытому и открытому ключам не имеет. Но эта уверенность не может быть полной.

Во-первых, ключ шифрования может быть похищен или утерян. Обычно ключи выполняются на отдельных носителях: компакт-дисках или флэш-картах в 1-2-х экземплярах и хранятся у владельца. Раскрыть их можно только узнав пароль. А исчезновение ключа сразу станет заметно.

Во-вторых, алгоритмы шифрования хоть и имеют высокую криптостойкость, но все же теоретически, при наличии достаточно длинных текстов, ключ может быть раскрыт. Задача – соблюсти принцип достаточности защиты: чтобы время дешифровки в MIPS-годах делало бессмысленной эту работу.




Дата добавления: 2015-01-19; просмотров: 12; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.01 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты