Page 22 - 4394
        P. 22
     Запис  даних  (медичних,  фінансових  тощо)  на  носіях
         інформації,  що  не  забезпечують  захисту  від  доступу  небажаної
         особи. У цьому випадку конфіденційні дані записують винятково у
         вигляді криптограми. Тому лише той, хто має ключ дешифрування,
         може з криптограми відтворити оригінальний текст.
                 Забезпечення  зв'язку  через  лінію,  яку  прослуховують.  Такого
         типу  захист  необхідний,  наприклад,  у  випадку  виконання
         електронних           торгових        операцій.        Справді,        підслуховування
         замовлень дало б інформацію, яка може забезпечити вдалі торгові
         спекуляції. Ще більша небезпека пов'язана з можливістю внесення
         змін  в  інформацію,  яку  пересилають,  наприклад,  під  час
         електронного  обігу  грошей  між  банками.  Зазначимо,  що
         шифрування не усуває можливості спотворення інформації шляхом
         унесення фізичних змін у повідомлення. Проте зміни, зроблені без
         знання  відповідного  ключа,  спричинюють  лише  появу  хаотичних
         текстів  під  час  розшифрування  адресатом,  який  використовує
         правильний  ключ.  У  такий  спосіб  спроба  шахрайства  буде
         викритою.
                        Підписування            документів           можна        здійснити         за
         допомогою  асиметричних  алгоритмів.  Абонент  В  публікує
         (наприклад,  на  своєму  боці  електронної  мережі)  один  з  пари
         ключів,  саме  той,  який  слугує  для  дешифрування.  Цей  ключ
         називають  публічним,  або  явним,  ключем.  Інший  із  пари  ключів
         зберігається  в  таємниці.  Цей  ключ  називають  приватним  або
         таємним ключем. Абонент В підписує документи, шифруючи їх за
         допомогою свого приватного ключа. Після цього:
                   за допомогою публічного ключа абонента В будь-яка особа
         може відтворити його оригінальний текст;
                   якщо  криптограма  не  була  створена  за  допомогою
         приватного  ключа  абонента  В,  то  дешифрування  її  за  допомогою
         публічного  ключа  цього  абонента  дає  в  результаті  текст,  що  є
         хаотичною  послідовністю  знаків;  це  гарантує,  що  тільки  власник
         приватного  ключа  може  таким  способом  підписувати  документи
         абонента В;
                   так  само  заміна  публічного  ключа  під  час  дешифрування
         дає  текст,  що  є  хаотичною  послідовністю  знаків.  Завдяки  цьому
         неможливо приписати зашифрований текст іншому автору.
                   Захист таємниці електронної пошти пов'язаний  з багатьма
         небезпеками. Хтось, хто має контроль над вузлом Інтернету, може
                                                                 22
     	
