Page 22 - 4394
P. 22
Запис даних (медичних, фінансових тощо) на носіях
інформації, що не забезпечують захисту від доступу небажаної
особи. У цьому випадку конфіденційні дані записують винятково у
вигляді криптограми. Тому лише той, хто має ключ дешифрування,
може з криптограми відтворити оригінальний текст.
Забезпечення зв'язку через лінію, яку прослуховують. Такого
типу захист необхідний, наприклад, у випадку виконання
електронних торгових операцій. Справді, підслуховування
замовлень дало б інформацію, яка може забезпечити вдалі торгові
спекуляції. Ще більша небезпека пов'язана з можливістю внесення
змін в інформацію, яку пересилають, наприклад, під час
електронного обігу грошей між банками. Зазначимо, що
шифрування не усуває можливості спотворення інформації шляхом
унесення фізичних змін у повідомлення. Проте зміни, зроблені без
знання відповідного ключа, спричинюють лише появу хаотичних
текстів під час розшифрування адресатом, який використовує
правильний ключ. У такий спосіб спроба шахрайства буде
викритою.
Підписування документів можна здійснити за
допомогою асиметричних алгоритмів. Абонент В публікує
(наприклад, на своєму боці електронної мережі) один з пари
ключів, саме той, який слугує для дешифрування. Цей ключ
називають публічним, або явним, ключем. Інший із пари ключів
зберігається в таємниці. Цей ключ називають приватним або
таємним ключем. Абонент В підписує документи, шифруючи їх за
допомогою свого приватного ключа. Після цього:
за допомогою публічного ключа абонента В будь-яка особа
може відтворити його оригінальний текст;
якщо криптограма не була створена за допомогою
приватного ключа абонента В, то дешифрування її за допомогою
публічного ключа цього абонента дає в результаті текст, що є
хаотичною послідовністю знаків; це гарантує, що тільки власник
приватного ключа може таким способом підписувати документи
абонента В;
так само заміна публічного ключа під час дешифрування
дає текст, що є хаотичною послідовністю знаків. Завдяки цьому
неможливо приписати зашифрований текст іншому автору.
Захист таємниці електронної пошти пов'язаний з багатьма
небезпеками. Хтось, хто має контроль над вузлом Інтернету, може
22