А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 4. Криптографические методы защиты информации 383<br />
ния подлинности и не должно иметь информации о сеансовых ключах, которыми обмениваются<br />
корреспонденты <strong>А</strong> и <strong>В</strong>. Такая ситуация соответствует обмену ключами по<br />
незащищенному каналу связи (рис. 4.30).<br />
Существующий протокол передачи ключа по незащищенному каналу используется,<br />
как правило, для разделения процедур подтверждения подлинности и распределения<br />
ключей. С этой целью посредник С выбирает несекретные числа аир, снабжает<br />
ими корреспондентов <strong>А</strong> и <strong>В</strong> (число р — простое число).<br />
Функционирование протокола происходит в следующей последовательности.<br />
Пользователь <strong>А</strong> выбирает секретное число Х<strong>А</strong> и вычисляет у<strong>А</strong>. Пользователь <strong>В</strong> выбирает<br />
секретное число Х<strong>В</strong> и вычисляет у<strong>В</strong>. После этого пользователи <strong>А</strong> и <strong>В</strong> обмениваются<br />
вычисленными числами у<strong>А</strong> и у<strong>В</strong>. Далее пользователи <strong>А</strong> и <strong>В</strong> самостоятельно вычисляют<br />
ключи К<strong>А</strong> и KB, которые в дальнейшем используются ими в качестве<br />
сеансового ключа, и в силу того, выполняется условие — К<strong>А</strong> = К<strong>В</strong>.<br />
Электронная почта<br />
Раньше электронный обмен информацией в стране ограничивался государственными<br />
и исследовательскими организациями. <strong>В</strong> этой среде защита электронного обмена<br />
сообщениями не представляла серьезной проблемы. Сегодня в компьютерных сетях<br />
электронная почта и другие виды электронного обмена являются важными<br />
компонентами современного бизнеса. <strong>В</strong> связи с этим возрастают требования к обеспечению<br />
информационной безопасности финансовых и коммерческих сделок, личной<br />
тайны, конфиденциальных данных, передаваемых по сети.<br />
Сейчас вряд ли кто задумывается о том, как же работает электронная почта. Электронная<br />
почта (Electronic mail, E-mail) — до сих пор остается одним из самых распространенных<br />
и дешевых средств обмена информацией во всех странах мира. Считается,<br />
что в мире имеется более 50 млн пользователей электронной почты. Сейчас представить<br />
себе работу или просто общение без электронной почты иногда просто невозможно.<br />
Она упрощает общение, деловое партнерство или рассылку интересующей<br />
информации. И хотя уже существует много других таких Internet-сервисов, как голосовая<br />
почта, Internet-телефония или им подобные, но тем не менее стандартная старая<br />
добрая и хорошо всем знакомая электронная почта живет. Это вполне естественно,<br />
поскольку речь здесь идет просто о передаче порции информации, в подавляющем<br />
большинстве случаев текстовой. Это дешевле, чем звонить в другую страну по телефону<br />
или использовать голосовую почту, когда объем передаваемой информации на<br />
несколько порядков ниже. На самом деле доказывать, что почта хороша и удобна, нет<br />
смысла, поскольку всем это понятно и так.<br />
Электронная почта является одним из самых первых сервисов, которые были созданы<br />
в Internet. Как и другие сервисы, электронная почта использует в качестве базы<br />
протокол IP для передачи информации. Сам же протокол передачи почты называется<br />
SMTP и почтовые программы работают уже непосредственно с ним. Это протокол<br />
более высокого уровня и, следовательно, более сложный. <strong>В</strong>ажным различием является<br />
то, что почта работает непосредственно с пользователями в системе, что накладывает<br />
дополнительные требования к защите почтовых систем.