А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
398<br />
; . :<br />
<strong>В</strong> описанной конфигурации, когда секретный ключ хранится на компьютере пользователя,<br />
компания Hush Communications вообще не имеет никакого доступа к секретным<br />
ключам своих клиентов и поэтому будет не способна их выдать кому-либо даже<br />
при наличии официальной судебной санкции. Однако в этом случае теряется одно из<br />
главных преимуществ Web-почтовых систем: возможность получения и пересылки<br />
корреспонденции с любого компьютера, подключенного к Internet.<br />
Указанная проблема решается следующим образом. Еще на этапе регистрации апгшет<br />
предлагает пользователю задать достаточно длинную фразу-пароль, которую тот<br />
должен хорошо запомнить. На основе пароля генерируется симметричный 128-разрядный<br />
ключ, с помощью которого секретный ключ шифруется и отправляется на хранение<br />
на сервер HushMail. Теперь, независимо от местонахождения, вы можете подключиться<br />
к HushMail и загрузить с сервера свой дополнительно зашифрованный<br />
секретный пароль.<br />
Далее все повторяется в обратном порядке: апплет просит вас ввести фразу-пароль,<br />
генерирует на ее основе тот же самый 128-разрядный симметричный ключ, расшифровывает<br />
секретный пароль, а уже с его помощью — зашифрованное письмо. Реальная<br />
процедура организована немного сложнее: пара ключей (открытый/секретный)<br />
используется для кодирования не самого письма, а одноразового симметричного 128-<br />
разрядного ключа, с помощью которого шифруется письмо, но это не принципиально.<br />
Итак, все потенциально опасные для пользователя операции — генерация ключей,<br />
шифрование и декодирование сообщений — осуществляются на его клиентской машине<br />
вдали от сервера HushMail. Сообщения и секретные ключи хранятся на нем в<br />
зашифрованном виде и не могут быть вскрыты без фразы-пароля. Тем самым специалисты<br />
Hush Communications лишний раз хотят убедить всех в том, что защита корреспонденции<br />
обеспечивается не их «клятвами», а объективной изоляцией критически<br />
важных ключей.<br />
Протоколы аутентификации<br />
в компьютерных сетях<br />
Протоколы аутентификации пользователей<br />
Существует два основных вида протоколов аутентификации в компьютерных сетях:<br />
О аутентификация пользователя;<br />
Q аутентификация данных.<br />
<strong>А</strong>утентификация пользователя представляет собой процесс подтверждения его<br />
подлинности с помощью предъявляемого им аутентификатора.<br />
<strong>А</strong>утентификатор, в свою очередь, — это средство аутентификации, характеризующее<br />
отличительный признак пользователя. <strong>В</strong> качестве аутентификатора в компьютерных<br />
сетях обычно используются пароль и биометрические данные пользователя (отпечатки<br />
пальцев, рисунок сетчатки глаза, тембр).