Шифрування інформації
Конфіденційність переданої інформації забезпечується її шифруванням. За допомогою процедури шифрування відправник повідомлення може перетворити його із простого тексту в набір символів, що не піддається прочитанню без застосування спеціального ключа, відомого одержувачеві. Одержувач повідомлення, використовуючи ключ, перетворить переданий йому набір символів назад у текст.
Процес перетворення за допомогою ключа простого тексту в зашифроване повідомлення та назад називається алгоритмом шифрування. Звичайно алгоритми шифрування загальновідомі і не є секретом. Конфіденційність передачі та зберігання зашифрованої інформації забезпечується за рахунок конфіденційності ключа.
Ключ до шифру - конкретний набір символів і процедур, застосовуваних при шифруванні і дешифруванні повідомлень. Звичайно ступінь захищеності інформації залежить не тільки від алгоритму шифрування, але й від довжини ключа, вимірюваної в бітах. Чим довший ключ, тим краще захист, але тим більше обчислювальних процедур необхідно провести комп’ютеру для шифрування і дешифрування переданої інформації, що сповільнює передачу даних.
При побудові сучасних криптографічних систем враховується наступне:
1) діапазон значень ключа шифру повинен бути таким, щоб на сучасній комп’ютерній техніці їх звичайний перебір був неефективним (тривав місяці, роки, іншими словами, для швидкого розшифрування потрібно нескінченний обчислювальний ресурс);
2) вартість задіяних ресурсів для розшифрування даних без знання ключа повинна бути не меншою, ніж вартість самих даних;
3) таємницею є не алгоритм шифрування (дешифрування), а лише ключ шифру;
4) навіть незначні модифікації даних (перед шифруванням) або самого ключа шифру повинні призводити до значних змін у файлі зашифрованих даних (щоб було неможливо помітити якусь закономірність у способі шифрування).
Із загальних рекомендацій (принципів) теорії інформації випливає, що варто шифрувати дані, попередньо їх заархівувавши. Алгоритми шифрування поділяються на:
- власне шифри, які розглядають дані як набір бітів без урахування їх лексичної структури;
- спецкоди, які враховують лексичну структуру даних (на практиці це тексти), виділяючи слова, фрази тощо.
У системах Е-комерції всі трансакції (наприклад, платежі) досить короткі і мають просту структуру даних (атрибутів платежів, банківських рахунків тощо). Тому коротка та проста за своєю структурою інформація відповідно і легше дешифрується. Якщо такі транзакції збирати у пакети, стає простіше уникати природної “структурності” даних. Подібна ситуація притаманна роботі в архітектурі клієнт-сервер з віддаленим доступом до бази даних. Практично всі корпоративні системи управління базами даних є реляційними. Отже, результатом реляційного запиту (наприклад, на базі SQL-запиту) буде знову реляція (таблиця), тобто добре структуро- вані дані, які легко дешифруються. Досконалі системи шифрування повинні враховувати таку особливість інформації в Е-комерції.
Існує два види алгоритмів шифрування:
• Симетричні. В алгоритмах цього видудля шифрування, і для дешифрування інформації застосовується той самий секретний ключ, відомий і відправникові, і одержувачеві інформації;
• Асиметричні. Алгоритми цього виду використовують два ключі: один - для шифрування, інший - для дешифрування повідомлення. Один з таких ключів є закритим (секретним), інший - відкритим (загальнодоступним).
» следующая страница »
1 ... 35 36 37 38 39 4041 42 43 44 45 ... 187