Митні інформаційні технології - Пашко П. В. - Симетричні та несиметричні методи шифрування
Розглянутий вище метод підстановки - класичний приклад симетричного шифрування. Симетричність полягає в тому, що обидві сторони використовують той самий ключ. Яким ключем повідомлення шифрувалося, тим воно і дешифрується. Тому цей ключ секретний. Перевагою симетричних методів шифрування є їх достатня теоретична вивченість та висока криптостійкість, тому вони можуть використовуватися для впевненої аутентифікації повідомлень. До основних недоліків цих методів слід зарахувати додаткові заходи таємності під час поширення ключів і пов'язані з цим проблеми, можливі витрати, а також той факт, що методи з секретним ключем працюють тільки в умовах повної довіри партнерів один до одного.
Таким чином, для електронної комерції традиційні методи шифрування, що базуються на симетричних ключах, застосовувати незручно.
Лише в останні три десятиліття з'явилися й набули розвитку нові методи, що одержали назву методів несиметричної криптографії. Несиметрична криптографія використовує спеціальні математичні методи, розроблені в результаті розвитку нових галузей математики. На цих методах грунтується електронна комерція взагалі та програмні засоби, які отримали назву засоби ЕЦП. Після застосування одного з таких засобів утворюється пара взаємозалежних ключів, що мають унікальну властивість: те, що зашифровано одним ключем, може бути дешифровано тільки іншим, і навпаки. Власник пари ключів може залишити один ключ собі, а інший - поширити (опублікувати). Публікація відкритого ключа відбувається прямим розсиланням через незахищений канал, наприклад, електронною поштою. Зручніше виставити відкритий ключ на своєму (або орендованому) web-сервері, де його зможе одержати кожен бажаючий. Ключ, залишений для себе, називається закритим, або особистим ключем {private), а опублікований ключ - відкритим, або публічним (public).
Повідомлення (замовлення, договори тощо), котрі надсилаються власникові ключової пари, шифруються його відкритим ключем, а дешифруються за допомогою закритого. Якщо власник ключової пари захоче звернутися з повідомленням до своїх клієнтів, він зашифрує його закритим ключем, а одержувачі прочитають його за допомогою відповідного відкритого ключа.
Застосування несиметричних методів шифрування надає такі можливості.
Використання закритого ключа дає змогу ідентифікувати відправника. Під час використання несиметричного шифрування досягається можливість ідентифікації відправника. Якщо клієнт звернувся із замовленням до фірми МКС, що торгує програмними засобами, й одержав у відповідь зашифрований файл, то він може застосувати до нього відкритий ключ фірми. Якщо цей файл направила йому не фірма МКС, а невідома особа, то ключ не підійде, повідомлення не буде дешифровано і шкідливі наслідки від використання невідомого програмного забезпечення не настануть.
Використання відкритого ключа дає можливість аутентифікувати повідомлення. Якщо клієнт фірми МКС разом із замовленням указує конфіденційні дані, наприклад, про свою платіжну карту, то він може бути впевнений у тому, що ніхто сторонній цю інформацію не прочитає, тому що повідомлення, зашифроване відкритим ключем, може прочитати тільки власник закритого ключа.
Обмін відкритими ключами між партнерами уможливлює створення ними спрямованого каналу зв'язку між собою. Якщо два партнери, які ніколи раніше не зустрічалися, бажають почати листування, вони можуть зробити це, обмінявшись своїми відкритими ключами. Тоді кожний з них відправлятиме своє повідомлення, зашифрувавши його своїм закритим ключем, а партнер читатиме його відповідним відкритим ключем. При цьому одержувач повідомлення може бути впевнений у тому, що одержав листа від партнера, а не від особи, що побажала залишитися невідомою.
Схожі статті
-
Митні інформаційні технології - Пашко П. В. - Метод і ключ шифрування
У подальшому застосування електронного цифрового підпису розглядатиметься в договірних відносинах між віддаленими сторонами, що не мають між собою...
-
У подальшому застосування електронного цифрового підпису розглядатиметься в договірних відносинах між віддаленими сторонами, що не мають між собою...
-
Митні інформаційні технології - Пашко П. В. - Дві моделі системи сертифікації
Розглянемо питання довіри до сертифікаційного органу. Якщо, наприклад, у рамках одного міністерства є свій центр сертифікації, то, швидше за все, є й...
-
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Митні інформаційні технології - Пашко П. В. - Необхідність сертифікації відкритих ключів
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Митні інформаційні технології - Пашко П. В. - Необхідність сертифікації засобів ЕЦП
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Митні інформаційні технології - Пашко П. В. - Поняття електронного сертифіката
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Митні інформаційні технології - Пашко П. В. - Міжнародний стандарт електронної пошти Х.400
Стандарт Х.400 становить набір рекомендацій щодо побудови системи передачі електронних повідомлень, яка не залежить від операційних систем та апаратних...
-
Митні інформаційні технології - Пашко П. В. - Маршрутизація
Для того щоб SMPT-сервер доставив пошту на ім'я адресата \n Ця адреса електронної пошти приховується від різних спамерських пошукових роботів. Щоб...
-
Митні інформаційні технології - Пашко П. В. - Нові міждержавні класифікатори
Під класифікацією розуміють поділ множини об'єктів на частини за їх подібністю чи розбіжністю відповідно до прийнятих методів. Є два методи класифікації:...
-
Митні інформаційні технології - Пашко П. В. - Особливості електронного цифрового підпису
Особливості рукописного підпису Власноручний підпис під документом віддавна вважається доказом того, що людина, яка підписала цей документ, ознайомилася...
-
Митні інформаційні технології - Пашко П. В. - Особливості рукописного підпису
Особливості рукописного підпису Власноручний підпис під документом віддавна вважається доказом того, що людина, яка підписала цей документ, ознайомилася...
-
Особливості рукописного підпису Власноручний підпис під документом віддавна вважається доказом того, що людина, яка підписала цей документ, ознайомилася...
-
Митні інформаційні технології - Пашко П. В. - Визнання іноземних сертифікатів ключів
У Законі "Про електронний цифровий підпис" зазначено: "Якщо міжнародним договором, згода на обов'язковість якого надана Верховною Радою України,...
-
Митні інформаційні технології - Пашко П. В. - Протокол РОРЗ (Post Office Protocol version 3)
Для того щоб SMPT-сервер доставив пошту на ім'я адресата \n Ця адреса електронної пошти приховується від різних спамерських пошукових роботів. Щоб...
-
Митні інформаційні технології - Пашко П. В. - Доступ до поштової скриньки за допомогою РОРЗ і IМАР
Для того щоб SMPT-сервер доставив пошту на ім'я адресата \n Ця адреса електронної пошти приховується від різних спамерських пошукових роботів. Щоб...
-
Митні інформаційні технології - Пашко П. В. - МІМЕ (Multipurpose Internet Mail Extension)
Для того щоб SMPT-сервер доставив пошту на ім'я адресата \n Ця адреса електронної пошти приховується від різних спамерських пошукових роботів. Щоб...
-
Митні інформаційні технології - Пашко П. В. - 6.2. Системи класифікації та кодування
Під класифікацією розуміють поділ множини об'єктів на частини за їх подібністю чи розбіжністю відповідно до прийнятих методів. Є два методи класифікації:...
-
Митні інформаційні технології - Пашко П. В. - Схеми фізичної реалізації електронної пошти Х.400
Багатошарова модель не містить жодних припущень про спосіб фізичної реалізації різних об'єктів систем обробки повідомлень. На рис. 7.9, а відображено...
-
Митні інформаційні технології - Пашко П. В. - Правовий статус електронного цифрового підпису
Статтею 3 Закону № 852 визначено, що електронний цифровий підпис за правовим статусом прирівнюється до власноручного підпису (печатки) у разі, якщо:...
-
Митні інформаційні технології - Пашко П. В. - Система електронної пошти і передачі повідомлень
Система передачі повідомлень Notes використовується: Як зв'язок між людьми; Як компонент додатків автоматизації робочих потоків (workflow); Як платформа...
-
Митні інформаційні технології - Пашко П. В. - Документоорієнтована база даних Domino/Notes
Lotus Domino та Notes - це інтегрована система для колективної роботи, призначена для збирання, організації й розподілення інформації та знань,...
-
Митні інформаційні технології - Пашко П. В. - 7.3. Інтегрована система Lotus Domino та Notes
Lotus Domino та Notes - це інтегрована система для колективної роботи, призначена для збирання, організації й розподілення інформації та знань,...
-
Розділ 1. ОСНОВНІ ПОНЯТТЯ, ПРОБЛЕМИ І РОЛЬ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ТА ІНФОРМАЦІЙНИХ СИСТЕМ 1.1. Інформація і дані Будь-яка діяльність людини базується...
-
Митні інформаційні технології - Пашко П. В. - Загальна характеристика електронної пошти
Загальна характеристика електронної пошти Із середини 70-х років комп'ютерні системи почали використовуватися як середовище для зв'язку між людьми....
-
Загальна характеристика електронної пошти Із середини 70-х років комп'ютерні системи почали використовуватися як середовище для зв'язку між людьми....
-
Митні інформаційні технології - Пашко П. В. - 1.1. Інформація і дані
Розділ 1. ОСНОВНІ ПОНЯТТЯ, ПРОБЛЕМИ І РОЛЬ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ТА ІНФОРМАЦІЙНИХ СИСТЕМ 1.1. Інформація і дані Будь-яка діяльність людини базується...
-
Митні інформаційні технології - Пашко П. В. - Протокол SMTP
Багатошарова модель не містить жодних припущень про спосіб фізичної реалізації різних об'єктів систем обробки повідомлень. На рис. 7.9, а відображено...
-
Обов'язковим об'єктом технології ЕЦП є сертифікат ключа - документ в електронній або паперовій формі, необхідний для верифікації відкритого ключа - доказ...
-
Митні інформаційні технології - Пашко П. В. - X.400-система і довідкова Х.500-служба
Багатошарова модель не містить жодних припущень про спосіб фізичної реалізації різних об'єктів систем обробки повідомлень. На рис. 7.9, а відображено...
Митні інформаційні технології - Пашко П. В. - Симетричні та несиметричні методи шифрування