Page 22 - 4394
P. 22

Запис  даних  (медичних,  фінансових  тощо)  на  носіях
         інформації,  що  не  забезпечують  захисту  від  доступу  небажаної
         особи. У цьому випадку конфіденційні дані записують винятково у
         вигляді криптограми. Тому лише той, хто має ключ дешифрування,

         може з криптограми відтворити оригінальний текст.
                 Забезпечення  зв'язку  через  лінію,  яку  прослуховують.  Такого
         типу  захист  необхідний,  наприклад,  у  випадку  виконання

         електронних           торгових        операцій.        Справді,        підслуховування
         замовлень дало б інформацію, яка може забезпечити вдалі торгові
         спекуляції. Ще більша небезпека пов'язана з можливістю внесення
         змін  в  інформацію,  яку  пересилають,  наприклад,  під  час

         електронного  обігу  грошей  між  банками.  Зазначимо,  що
         шифрування не усуває можливості спотворення інформації шляхом
         унесення фізичних змін у повідомлення. Проте зміни, зроблені без

         знання  відповідного  ключа,  спричинюють  лише  появу  хаотичних
         текстів  під  час  розшифрування  адресатом,  який  використовує
         правильний  ключ.  У  такий  спосіб  спроба  шахрайства  буде

         викритою.
                        Підписування            документів           можна        здійснити         за
         допомогою  асиметричних  алгоритмів.  Абонент  В  публікує

         (наприклад,  на  своєму  боці  електронної  мережі)  один  з  пари
         ключів,  саме  той,  який  слугує  для  дешифрування.  Цей  ключ
         називають  публічним,  або  явним,  ключем.  Інший  із  пари  ключів
         зберігається  в  таємниці.  Цей  ключ  називають  приватним  або

         таємним ключем. Абонент В підписує документи, шифруючи їх за
         допомогою свого приватного ключа. Після цього:
                   за допомогою публічного ключа абонента В будь-яка особа

         може відтворити його оригінальний текст;
                   якщо  криптограма  не  була  створена  за  допомогою
         приватного  ключа  абонента  В,  то  дешифрування  її  за  допомогою

         публічного  ключа  цього  абонента  дає  в  результаті  текст,  що  є
         хаотичною  послідовністю  знаків;  це  гарантує,  що  тільки  власник
         приватного  ключа  може  таким  способом  підписувати  документи

         абонента В;
                   так  само  заміна  публічного  ключа  під  час  дешифрування
         дає  текст,  що  є  хаотичною  послідовністю  знаків.  Завдяки  цьому

         неможливо приписати зашифрований текст іншому автору.
                   Захист таємниці електронної пошти пов'язаний  з багатьма
         небезпеками. Хтось, хто має контроль над вузлом Інтернету, може



                                                                 22
   17   18   19   20   21   22   23   24   25   26   27