Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Компьютерные сети и Интернет (общие вопросы).doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
167.42 Кб
Скачать

Принцип достаточности защиты

Защита публичным ключом (впрочем, как и боль­шинство других видов защиты информации) не явля­ется абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шиф­рования и попытаться восстановить метод расшиф­ровки, чтобы реконструировать закрытый ключ.

Это настолько справедливо, что алгоритмы коди­рования публичным ключом даже нет смысла скры­вать. Они доступны всем желающим. Хитрость же заключается в том, что знание алгоритма отнюдь не дает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, посколь­ку самый быстрый суперкомпьютер будет работать столь долго, что для записи числа лет пришлось бы использовать несколько десятков нулей.

Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь вели­ко, как количество возможных шахматных партий, однако все равно никому не придет в голову тратить годы, если доступ к информации обходится дороже самой информации. Поэтому при использовании несимметричных средств шифрования информа­ции используют принцип достаточности защиты. Этот принцип предполагает, что защита не абсо­лютна, и приемы ее снятия известны, но она все же достаточна для того чтобы сделать это мероприятие нецелесообразным. В случае появления средств, способных расшифровывать информацию в разумные сроки, работа алгоритма будет незначительно изме­нена, и все повторится на более высоком уровне.

Понятие об электронной подписи

Мы рассмотрели, как клиент может переслать орга­низации свои конфиденциальные данные (например, номер электронного счета). Точно так же он может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других людей и организаций. Ему не надо никуда ездить и стоять в очередях, он все может сделать, не отходя от ком­пьютера. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдаю­щего себя за него? Эта проблема решается с помо­щью так называемой электронной подписи.

Принцип ее создания тот же, что и рассмотренный выше. Если нам надо создать себе электронную под­пись, мы создаем себе те же два ключа: закрытый и публичный. Публичный ключ передаем банку, а также всем прочим организациям и людям, с которыми переписываемся. Если теперь надо отправить пору­чение банку на операцию с нашими деньгами, мы кодируем это поручение публичным ключом банка, а свою подпись под ним кодируем собственным закры­тым ключом. Банк поступает наоборот. Он читает поручение с помощью своего закрытого ключа, а нашу подпись — с помощью нашего публичного клю­ча. Если подпись читаема, банк может быть уверен, что поручение ему отправили именно мы, и никто другой.

Понятие об электронных сертификатах

Системой несимметричного шифрования обеспечи­вается делопроизводство в Интернете. Благодаря ей каждый из участников обмена может быть уверен, что полученное сообщение отправлено именно тем, кем оно подписано. Однако есть еще одна неболь­шая проблема, которую тоже надо устранить — это проблема регистрации даты отправки сообщения. Эта проблема может возникать во всех случаях, когда через Интернет стороны заключают договоры. Отпра­витель документа легко может изменить текущую дату, если перенастроит системный календарь своего компьютера. Поэтому дата и время отправки элек­тронного документа не имеют никакой юридичес­кой силы. В тех случаях, когда они не важны, на это можно не обращать внимания. Но в случаях, когда от них что-то зависит, эту проблему надо решать.

Сертификация даты. Решается проблема утверж­дения даты очень просто. Для этого между двумя сторонами (например между клиентом и банком) достаточно поставить третью сторону. Ею, напри­мер, может быть сервер независимой организации, авторитет которой признают обе стороны. Назовем ее сертификационным центром. В этом случае пору­чение отправляется не сразу в банк, а на сертифи­кационный сервер. Там оно получает «приписку» с указанием точной даты и времени, после чего пере­правляется в банк на исполнение. Вся работа авто­матизирована, поэтому происходит очень быстро и не требует участия людей.

Сертификация Web-узлов. Сертифицировать можно не только даты. При покупке товаров в Интернете важно убедиться в том, что сервер, принимающий заказы и платежи от имени фирмы, действительно представляет эту фирму. Подтвердить это может тот же сертификационный центр. Это называется сертификацией Web-узлов.

Сертификация пользователей. С другой стороны, фирма, получившая заказ с электронной подписью клиента, тоже должна быть уверена в том, что закры­тый ключ, которым зашифрована подпись, еще не отменен (новый ключ создают, когда подозревают, что к старому ключу кто-то получил незаконный доступ). В этом случае сертификационный центр может подтвердить, что данный ключ действителен до определенного времени. Это называется серти­фикацией пользователей.

Сертификация издателей. И, наконец, при получе­нии программного обеспечения из Интернета надо помнить, что в него могут быть встроены «бомбы замедленною действия», с которыми не справятся никакие антивирусные программы, потому что «бомбы» и «троянские кони», в отличие от компь­ютерных вирусов, не нуждаются в фазе размноже­ния — они рассчитаны на одно разрушительное сра­батывание. Поэтому в особо ответственных случаях клиент должен быть уверен, что получает заказанное программное обеспечение от компании, которая несет за него юридическую ответственность. В этом случае тоже может потребоваться наличие серти­фиката, выданного независимой организацией. Это называется сертификацией издателей.

Проверку наличия электронных сертификатов у поставщиков услуг и партнеров по контактам настра­ивают на вкладке Содержание диалогового окна Свой­ства обозревателя в программе Internet Explorer 4.0.