Е-Комерція (Електронний бізнес)

Шифрування інформації

Конфіденційність переданої інформації забезпечується її шифруван­ням. За допомогою процедури шифрування відправник повідомлення може перетворити його із простого тексту в набір символів, що не піддається прочитанню без застосування спеціального ключа, відомого одержува­чеві. Одержувач повідомлення, використовуючи ключ, перетворить пе­реданий йому набір символів назад у текст.

Процес перетворення за допомогою ключа простого тексту в зашиф­роване повідомлення та назад називається алгоритмом шифрування. Зви­чайно алгоритми шифрування загальновідомі і не є секретом. Конфі­денційність передачі та зберігання зашифрованої інформації забезпечуєть­ся за рахунок конфіденційності ключа.

Ключ до шифру - конкретний набір символів і процедур, застосову­ваних при шифруванні і дешифруванні повідомлень. Звичайно ступінь захищеності інформації залежить не тільки від алгоритму шифрування, але й від довжини ключа, вимірюваної в бітах. Чим довший ключ, тим краще захист, але тим більше обчислювальних процедур необхідно про­вести комп’ютеру для шифрування і дешифрування переданої інформації, що сповільнює передачу даних.

При побудові сучасних криптографічних систем враховується наступне:

1) діапазон значень ключа шифру повинен бути таким, щоб на су­часній комп’ютерній техніці їх звичайний перебір був неефективним (три­вав місяці, роки, іншими словами, для швидкого розшифрування потрібно нескінченний обчислювальний ресурс);

2) вартість задіяних ресурсів для розшифрування даних без знання ключа повинна бути не меншою, ніж вартість самих даних;

3) таємницею є не алгоритм шифрування (дешифрування), а лише ключ шифру;

4) навіть незначні модифікації даних (перед шифруванням) або само­го ключа шифру повинні призводити до значних змін у файлі зашифро­ваних даних (щоб було неможливо помітити якусь закономірність у спо­собі шифрування).

Із загальних рекомендацій (принципів) теорії інформації випливає, що варто шифрувати дані, попередньо їх заархівувавши. Алгоритми шиф­рування поділяються на:­

- власне шифри, які розглядають дані як набір бітів без урахування їх лексичної структури;­

- спецкоди, які враховують лексичну структуру даних (на практиці це тексти), виділяючи слова, фрази тощо.

У системах Е-комерції всі трансакції (наприклад, платежі) досить ко­роткі і мають просту структуру даних (атрибутів платежів, банківських рахунків тощо). Тому коротка та проста за своєю структурою інформація відповідно і легше дешифрується. Якщо такі транзакції збирати у пакети, стає простіше уникати природної “структурності” даних. Подібна ситуа­ція притаманна роботі в архітектурі клієнт-сервер з віддаленим доступом до бази даних. Практично всі корпоративні системи управління базами даних є реляційними. Отже, результатом реляційного запиту (наприклад, на базі SQL-запиту) буде знову реляція (таблиця), тобто добре структуро- вані дані, які легко дешифруються. Досконалі системи шифрування по­винні враховувати таку особливість інформації в Е-комерції.

Існує два види алгоритмів шифрування:

•    Симетричні. В алгоритмах цього видудля шифрування, і для дешифрування інформації застосовується той самий секрет­ний ключ, відомий і відправникові, і одержувачеві інформації;

•     Асиметричні. Алгоритми цього виду використовують два ключі: один - для шифрування, інший - для дешифруван­ня повідомлення. Один з таких ключів є закритим (секрет­ним), інший - відкритим (загальнодоступним).

 

« Содержание


 ...  40  ... 


по автору: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

по названию: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я