Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Понятие о несимметричном шифровании информации

Читайте также:
  1. A5] Понятие авторского договора
  2. B) наличие альтернативных источников информации;
  3. C.) При кодировании текстовой информации в кодах ASCII двоичный код каждого символа в памяти ПК занимает
  4. Cущность и общественное значение средств массовой информации
  5. I ПОДХОД. Неизмеряемость информации в быту (информация как новизна)
  6. I. Общее понятие модернизма
  7. II. Этапы сбора и анализа информации в стратегическом менеджменте
  8. V1: Понятие медико-социальной экспертизы, ее роль в жизни инвалида. Штатный норматив Бюро медико-социальной экспертизы (2 к.т.)
  9. V1: Этапы становления и развития правовой регламентации медицинской деятельности. Понятие о здоровье и его основных составляющих (1 к.т.)
  10. V1: {{1}} Тема № 1.Понятие и сущность финансов.Деньги.

Защита информации в Интернете

При работе в интернете следует иметь в виду, что насколько ресурсы Всемирной сети открыты каждому индивидуальному пользователю, настолько же и ресурсы его компьютера открыты всей Всемирной сети, т. е. тоже каждому пользователю. Это понятно, если учесть, что при работе в сети мы отправляем запросы и получаем ответы, т.е. объявляем всем серверам, с которыми общаемся (а также и промежуточным), свой текущий IP-адрес (иначе ответы к нам бы не поступали).

Для частного пользователя этот факт не играет особой роли, но знать о нём необходимо, чтобы даже невольно не допускать действий, нарушающих законодательство тех стран, на территории которых расположены серверы интернета. К таким действиям относятся вольные или невольные попытки нарушить работоспособность компьютерных систем, применение и распространение программ, нарушающих работоспособность компьютерных систем (в частности, компьютерных вирусов).

Работая во всемирной сети, следует помнить о том, что абсолютно все действия фиксируются и протоколируются специальными программными средствами и информация, как о законных, так и о незаконных действиях обязательно где то накапливается.

Таким образом, к обмену информацией в интернете следует подходить как к обычной переписке с использованием почтовых открыток. Информация свободно циркулирует в обе стороны, но она доступна всем участникам информационного процесса.

Это касается всех служб Интернета, открываемых для массового использования.

Однако даже в обычной почтовой связи наряду с открытками существуют и почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть что скрывать. Конверты существуют исходя из естественного права каждого человека на личную жизнь, их применение соответствует давно сложившейся исторической традиции и устоявшимся морально этическим нормам общения.

Потребность в аналогичных «конвертах» для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой – в нем циркулируют финансовые обязательства, а они должны быть защищены как от просмотра, так и от фальсификации.

 

Понятие о несимметричном шифровании информации

 

Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуется одним и тем же ключом, то такой информационный процесс является симметричным.

Основной недостаток симметричного процесса заключается в том, что прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять таки нужна защищенная связь, т.е. проблема повторяется на другом уровне. Если рассмотреть заказ клиентом товара или услуги, то получается, что торговая фирма должна иметь по одному ключу для каждого своего клиента и каким-то образом передать ему этот ключ. Это неудобно ни с каких точек зрения.

Поэтому в настоящее время в Интернете действуют несимметричные системы шифрования, основанные на использовании не одного, а двух ключей. Происходит это следующим образом.

Компания для работы с клиентами создает 2 ключа: один открытый (PUBLIC - публичный) ключ, а другой – закрытый (PRIVATE - личный) ключ. На самом деле это как бы две «половинки» одного целого ключа, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной «половинкой», можно расшифровать только другой половинкой (не той, которой оно было зашифровано). Создав пару ключей, торговая фирма широко распространяет публичный ключ (открытую половинку). Она может опубликовать его на самом сервере, где каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет его публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма, а никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

Загрузка...

 


Дата добавления: 2015-04-26; просмотров: 7 | Нарушение авторских прав

<== 1 ==> | 2 | 3 |


lektsii.net - Лекции.Нет - 2014-2019 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав