27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

398<br />

; . :<br />

<strong>В</strong> описанной конфигурации, когда секретный ключ хранится на компьютере пользователя,<br />

компания Hush Communications вообще не имеет никакого доступа к секретным<br />

ключам своих клиентов и поэтому будет не способна их выдать кому-либо даже<br />

при наличии официальной судебной санкции. Однако в этом случае теряется одно из<br />

главных преимуществ Web-почтовых систем: возможность получения и пересылки<br />

корреспонденции с любого компьютера, подключенного к Internet.<br />

Указанная проблема решается следующим образом. Еще на этапе регистрации апгшет<br />

предлагает пользователю задать достаточно длинную фразу-пароль, которую тот<br />

должен хорошо запомнить. На основе пароля генерируется симметричный 128-разрядный<br />

ключ, с помощью которого секретный ключ шифруется и отправляется на хранение<br />

на сервер HushMail. Теперь, независимо от местонахождения, вы можете подключиться<br />

к HushMail и загрузить с сервера свой дополнительно зашифрованный<br />

секретный пароль.<br />

Далее все повторяется в обратном порядке: апплет просит вас ввести фразу-пароль,<br />

генерирует на ее основе тот же самый 128-разрядный симметричный ключ, расшифровывает<br />

секретный пароль, а уже с его помощью — зашифрованное письмо. Реальная<br />

процедура организована немного сложнее: пара ключей (открытый/секретный)<br />

используется для кодирования не самого письма, а одноразового симметричного 128-<br />

разрядного ключа, с помощью которого шифруется письмо, но это не принципиально.<br />

Итак, все потенциально опасные для пользователя операции — генерация ключей,<br />

шифрование и декодирование сообщений — осуществляются на его клиентской машине<br />

вдали от сервера HushMail. Сообщения и секретные ключи хранятся на нем в<br />

зашифрованном виде и не могут быть вскрыты без фразы-пароля. Тем самым специалисты<br />

Hush Communications лишний раз хотят убедить всех в том, что защита корреспонденции<br />

обеспечивается не их «клятвами», а объективной изоляцией критически<br />

важных ключей.<br />

Протоколы аутентификации<br />

в компьютерных сетях<br />

Протоколы аутентификации пользователей<br />

Существует два основных вида протоколов аутентификации в компьютерных сетях:<br />

О аутентификация пользователя;<br />

Q аутентификация данных.<br />

<strong>А</strong>утентификация пользователя представляет собой процесс подтверждения его<br />

подлинности с помощью предъявляемого им аутентификатора.<br />

<strong>А</strong>утентификатор, в свою очередь, — это средство аутентификации, характеризующее<br />

отличительный признак пользователя. <strong>В</strong> качестве аутентификатора в компьютерных<br />

сетях обычно используются пароль и биометрические данные пользователя (отпечатки<br />

пальцев, рисунок сетчатки глаза, тембр).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!