- •Подключение к Internet
- •Браузеры
- •Работа с программой Internet Explorer 5.0
- •Работа с гиперссылками
- •Методы поиска информации в Internet Explorer
- •17.0. Компьютерная безопасность
- •17.1 Метода защиты от компьютерных вирусов
- •17.2 Организация защиты в локальной сети
- •Для введения ограничений доступа к файлам и каталогам устанавливаются восемь типов прав доступа.
- •17.3. Защита информации в Internet
- •Шифрование данных
- •Открытый и закрытый ключи – это 2 ключа или две половинки одного целого ключа.
- •Принцип достаточности защиты
Принцип достаточности защиты
Знание алгоритма работы механизма шифрования ещё не означает возможность проведения реконструкции Ключа в разумно приемлемые сроки – в этом и заключается принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных.
Защиту информации считают достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации.
Компания создаёт два ключа – открытый и закрытый. Если клиент хочет сделать фирме заказ, он возьмёт ее публичный ключ и с его помощью закодирует своё сообщение о заказе и данные, о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа, т.е. фирма-получатель. Даже сам отправитель этого сделать не может т.к. владеет только открытым ключом.
Если фирме надо подтвердить, что заказ принят к исполнению, то она закодирует его своим закрытым ключом. Клиент сможет причитать квитанцию. Воспользовавшись имеющимся у него публичным ключом данной фирмы. Данную квитанцию может отправить только эта фирма, т.к. никто иной доступа к закрытому ключу фирмы не имеет.
Поскольку каждый желающий может получить и использовать чей-то публичный ключ. То он может сколь угодно долго изучать алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, т.е. реконструировать ключ.
Алгоритм кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ. Тонкость заключается в том, что знание алгоритма ещё не предполагает проведение реконструирование ключа в разумно приемлемый срок.
Так, например, правила игра в шахматы известны всем, и нетрудно создать алгоритм перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь.