Принцип достаточности защиты

Асимметричная криптография

Асимметричная криптография

 

1. Публичный и закрытый ключи представляют собой некую последовательность.

 

2. Публичный ключ может быть опубликован на сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью зашифрует свое сообщение о заказе и данные о своей кредитной карте.

 

3. После шифрования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать.

 

4. Даже сам отправитель не может прочитать собственное сообщение.

Лишь получатель сможет прочесть сообщение, поскольку только у него есть секретный ключ, дополняющий использованный открытый ключ.


 

 


 

 

Пример:



 

Алгоритмы шифрования с открытым


Если фирме надо будет отправить клиенту квитанцию

о том, что заказ принят к исполнению, она зашифрует ее своим секретным ключом.

 

 

Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него открытым ключом данной фирмы.

 

 

Он может быть уверен, что квитанцию ему отправила именно эта фирма, поскольку никто иной доступа к закрытому ключу фирмы не имеет.


 

ключом нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются.

 

 

Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа, в разумно приемлемые сроки.


 


Принцип достаточности защиты

 

v Защиту информациипринято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации.

v Защита не абсолютна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным.

v При появлении иных средств, позволяющих получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.