Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsia_13.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
599.55 Кб
Скачать

13.2.3.Симметричные и несимметричные методы шифрования

Рассмотренный выше метод подстановки является классическим примером сим­метричного шифрования, известного с глубокой древности. Симметричность заклю­чается в том, что обе стороны используют один и тот же ключ. Каким ключом сооб­щение шифровалось, тем же ключом оно и дешифруется (рис. 9.1).

Рис. 9.1. Защита сообщения симметричным ключом

Современные алгоритмы симметричного шифрования обладают очень высокой стойкостью и могут использоваться для уверенной аутентификации сообщений, но у них есть заметный недостаток, препятствующий их применению в электрон­ной коммерции. Дело в том, что для использования симметричного алгоритма сто­роны должны предварительно обменяться ключами, а для этого опять-таки нужно либо прямое физическое общение, либо защищенный канал связи. То есть, для создания защищенного канала связи нужно предварительно иметь защищенный канал связи (пусть даже и с малой пропускной способностью). Как видите, про­блема не разрешается, а лишь переходит на другой уровень.

Алгоритмы симметричного шифрования трудно напрямую использовать в элект­ронной коммерции. Так, например, если некая компания, осуществляющая тор­говлю в Интернете, производит расчеты с покупателями с помощью кредитных или дебетовых карт, то ее клиенты должны передавать сведения о своей карте в виде зашифрованного сообщения. Если у компании тысячи клиентов, то ей при­дется столкнуться с чисто техническими проблемами:

• каждому покупателю надо создать по ключу и где-то все эти ключи хранить, что само по себе небезопасно;

• эти ключи пришлось бы передавать по незащищенным каналам связи, а это практически ничем не лучше, чем сразу открыто передавать по ним данные о платежном средстве;

• как-то надо было бы связывать покупателей с их ключами, чтобы не приме­нить к заказу Джона Буля ключ, выданный Ивану Петрову, то есть, возникает все та же проблема идентификации удаленного и незнакомого партнера.

Таким образом, для электронной коммерции традиционные методы шифрования, основанные на симметричных ключах, не годятся. Лишь в последние три десяти­летия появились и получили развитие новые методы, получившие название методов несимметричной криптографии. Именно на них и основана электронная ком­мерция вообще и средства ЭЦП в частности. Впрочем, как мы увидим в следующей главе, у симметричной криптографии тоже есть определенные преимущества, и она тоже используется в электронной коммерции, например, в гибридных систе­мах, сочетающих несимметричную и симметричную криптографию.

13.2.4.Основы несимметричной криптографии

Несимметричная криптография использует специальные математические методы, выработанные в результате развития новых отраслей математики в последние деся­тилетия. На основе этих методов были созданы программные средства, называе­мые средствами ЭЦП. После применения одного из таких средств образуется пара взаимосвязанных ключей, обладающая уникальным свойством: то, что зашифро­вано одним ключом, может быть дешифровано только другим, и наоборот. Владе­лец пары ключей может оставить один ключ себе, а другой ключ распространить (опубликовать). Публикация открытого ключа может происходить прямой рас­сылкой через незащищенный канал, например по электронной почте. Еще удобнее выставить открытый ключ на своем (или арендованном) Web-сервере, где его смо­жет получить каждый желающий.

Ключ, оставленный для себя, называется закрытым, или личным, ключом (private). Опубликованный ключ называется открытым, или публичным (public).

Сообщения (заказы, договоры и т. п.), направляемые владельцу ключевой пары, шифруются его открытым ключом. Они дешифруются с помощью закрытого ключа. Если же владелец ключевой пары захочет обратиться с сообщением к своим кли­ентам, он зашифрует его закрытым ключом, а получатели прочитают его с помо­щью соответствующих открытых ключей.

Рис. 9.2. Защита сообщения несимметричными ключами

При этом важно обратить внимание на следующие обстоятельства.

1. Использование закрытого ключа позволяет идентифицировать отправителя.

При использовании несимметричного шифрования достигается возможность идентификации отправителя. Если клиент обратился с заказом к фирме ЛВС, торгующей программными средствами, и получил в ответ зашифрованный файл, то он может применить к нему открытый ключ фирмы. Если этот файл направила ему не фирма ЛВС, а неизвестное лицо, то ключ не подойдет, сообщение не будет дешифровано и вредных последствий от использования неиз­вестного программного обеспечения не наступит.

2. Использование открытого ключа позволяет аутентифицировать сообщения.

Если клиент фирмы ЛВС вместе с заказом указывает конфиденциальные дан­ные, например о своей платежной карте, то он может быть уверен в том, что никто посторонний эту информацию не прочитает, так как сообщение, зашиф­рованное открытым ключом, можно прочесть только владелец закрытого ключа.

3. Обмен открытыми ключами между партнерами позволяет им создать направ­ленный канал связи между собой. Если два партнера, никогда ранее не встре­чавшиеся, желают вступить в переписку, они могут сделать это, обменявшись своими открытыми ключами. Тогда каждый из них будет отправлять свое сооб­щение, зашифровав его своим закрытым ключом, а партнер будет читать его соответствующим открытым ключом. При этом получатель сообщения может быть уверен в том, что получил письмо от партнера, а не от лица, пожелавшего остаться неизвестным.

  1. Двойное последовательное шифрование сначала своим личным ключом, а затем открытым ключом другой стороны, позволяет партнерам создать защи­щенный направленный канал связи. В предыдущей схеме шифрование исполь­зуется отнюдь не для защиты информации, содержащейся в сообщении, а только для идентификации отправителя. Можно совместить обе эти функции. Для этого отправитель должен применить к сообщению два ключа. Сначала он шифрует сообщение своим закрытым ключом, а затем то, что получится, шиф­руется открытым ключом получателя. Тот действует в обратном порядке. Сна­чала он дешифрует сообщение своим закрытым ключом и делает его «читаемым». Потом он дешифрует сообщение открытым ключом отправителя и убеждается, в личности того, кто прислал это письмо.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]