А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
318<br />
:<br />
Если получатель информации знает ключ, он легко расшифрует закодированные<br />
данные. <strong>А</strong> вот если у него нет нужного ключа, тогда он вынужден перебирать все<br />
возможные его варианты, что при очень большом их количестве практически невозможно.<br />
Реально используют классы кодов с таким числом возможных вариантов, чтобы<br />
их перебор потребовал бы, по крайней мере, нескольких сотен или тысяч лет непрерывной<br />
работы самых мощных суперкомпьютеров.<br />
Некоторая, весьма узкая часть класса защитных кодов, служащих для сокрытия<br />
информации от посторонних, получила название шифров. Шифры всегда были принадлежностью<br />
государственных спецслужб, которые и сейчас всеми силами стараются<br />
сохранить эту монополию, хотя и без видимого успеха.<br />
Практически единственная возможность выделить шифры в классе всех защитных<br />
кодов — дать полное описание конкретного класса алгоритмов преобразования (кодирования)<br />
информации. Это и было сделано правительственными службами СШ<strong>А</strong> при<br />
описании алгоритма шифрования DES, в СССР — при описании алгоритма шифрования<br />
ГОСТ 28147-89, в Японии — при описании алгоритма шифрования FEAL и т. д.<br />
<strong>В</strong>се другие способы дать их формальное описание наталкиваются на непреодолимые<br />
логические противоречия. Так, попытка в тексте стандарта на шифрование данных в<br />
компьютерных сетях СССР ГОСТ 28147-89 (ныне принимаемого как стандарт на шифрование<br />
несекретных данных в России) дать формальное определение, что же taKoe шифр,<br />
привела к так называемому логическому порочному кругу определений, когда одно понятие<br />
определяется через другое, а то, в свою очередь, определяется вновь чйрез первое.<br />
Поэтому, строго говоря, все, что регламентирует создание, продажу или использование<br />
шифров или их реализующих устройств и программ, так называемых шифровальных<br />
средств, относится только к реализации именно того общедоступного алгоритма<br />
кодирования информации, который официально признан в данной стране шифром<br />
(мы не касаемся здесь вопросов применения секретных и сов. секретных шифров, применяемых<br />
в государственных системах засекреченной связи).<br />
<strong>В</strong> информационных системах предприятий шифрование широко используется уже<br />
много лет. <strong>А</strong> домашние пользователи начинают приобщаться к нему только сейчас,<br />
причем иногда они об этом и не знают.<br />
Так, браузеры Microsoft Internet Explorer и Netscape Communicator содержат встроенные<br />
средства шифрования для электронной торговли. Без каких бы то ни было указаний<br />
со стороны пользователя номера кредитных карточек передаются с компьютера<br />
пользователя на Web-сервер зашифрованными по симметричному протоколу SSL<br />
(Secure Sockets Layer). По умолчанию используются 40-битные ключи, но для обоих<br />
браузеров доступна также версия с 128-битными ключами.<br />
<strong>М</strong>ожно еще надежнее защитить данные. Популярные почтовые программы, в том числе<br />
Microsoft Outlook и Lotus Notes, в настоящее время позволяют шифровать письма.<br />
<strong>М</strong>ногие «почтальоны» поддерживают протокол несимметричного шифрования S/MIME<br />
(Secure MIME — Защищенный MIME), хотя лишь немногие пользователи его применяют.<br />
Для работы с протоколом S/MIME требуется цифровой идентификатор — «сертификат»,<br />
который нужно покупать у компаний, примерно за 15 долларов в год.<br />
Дополнительную защиту могут обеспечить автономные утилиты, которые шифруют<br />
не только почтовые сообщения, но и файлы с изображениями, <strong>документы</strong>, папки на<br />
жестком диске и т. д. Наиболее популярной из них является PGP.