ВУЗ:
Составители:
Рубрика:
Для получения обоих ключей используется сложный математический процесс, поэтому
они неразрывно связаны между собой. Сообщение, зашифрованное с помощью одного ключа,
можно расшифровать только с помощью его пары.
Например, Вам необходимо отправить зашифрованное сообщение. У получателя есть
открытый ключ, который он предлагает для шифрования сообщений. Вы зашифровываете
сообщение с помощью открытого ключа и отправляете его. Когда получатель получит ваше
сообщение, он расшифрует его с помощью секретного ключа, математически связанного с
открытым. Никто
, даже вы, не сможет расшифровать сообщение с помощью открытого ключа.
Однако в этом случае следует тщательно охранять секретный ключ.
Сертификаты ключей — это контейнеры открытых ключей. В них обычно со-
держатся открытый ключ для получателя, такой же ключ для создателя сообщения, све-
дения о времени создания ключа, а также список цифровых подписей.
V.4.4 Сеансовые ключи
Основная проблема, связанная с распространения открытых ключей, состоит в том,
что алгоритмы шифрования, используемые для получения ключей, слишком медлительны
для современных коммуникаций. По этой причине создается сеансовый ключ, который, в
свою очередь, содержит "ключ" для зашифрованных данных.
1. Сеансовый ключ произвольным образом создается при каждом соединении, требую-
щем шифрования. Инициатор соединения создает сеансовый ключ для одного соедине-
ния или сообщения.
2. Данные зашифровываются с помощью сеансового ключа.
3. Сеансовый ключ зашифровывается с помощью открытого ключа получателя. Шифро-
вание данных с помощью сеансового ключа происходит в тысячи раз быстрее, чем с по-
мощью открытого.
4. Зашифрованные данные и зашифрованный сеансовый ключ отправляют получателю,
который сначала расшифровывает сеансовый ключ с помощью секретного ключа, а по-
сле этого расшифровывает данные с помощью сеансового ключа.
V.4.5 Цифровые подписи
Не всегда обязательно зашифровывать сообщения, так как это отнимает много ре-
сурсов компьютера. Иногда данные или содержание сообщения большой ценности не
представляют. Но что делать, если кто-то перехватит сообщение и изменит его содержание?
Последствия могут быть непредсказуемыми.
Для получения обоих ключей используется сложный математический процесс, поэтому они неразрывно связаны между собой. Сообщение, зашифрованное с помощью одного ключа, можно расшифровать только с помощью его пары. Например, Вам необходимо отправить зашифрованное сообщение. У получателя есть открытый ключ, который он предлагает для шифрования сообщений. Вы зашифровываете сообщение с помощью открытого ключа и отправляете его. Когда получатель получит ваше сообщение, он расшифрует его с помощью секретного ключа, математически связанного с открытым. Никто, даже вы, не сможет расшифровать сообщение с помощью открытого ключа. Однако в этом случае следует тщательно охранять секретный ключ. Сертификаты ключей — это контейнеры открытых ключей. В них обычно со- держатся открытый ключ для получателя, такой же ключ для создателя сообщения, све- дения о времени создания ключа, а также список цифровых подписей. V.4.4 Сеансовые ключи Основная проблема, связанная с распространения открытых ключей, состоит в том, что алгоритмы шифрования, используемые для получения ключей, слишком медлительны для современных коммуникаций. По этой причине создается сеансовый ключ, который, в свою очередь, содержит "ключ" для зашифрованных данных. 1. Сеансовый ключ произвольным образом создается при каждом соединении, требую- щем шифрования. Инициатор соединения создает сеансовый ключ для одного соедине- ния или сообщения. 2. Данные зашифровываются с помощью сеансового ключа. 3. Сеансовый ключ зашифровывается с помощью открытого ключа получателя. Шифро- вание данных с помощью сеансового ключа происходит в тысячи раз быстрее, чем с по- мощью открытого. 4. Зашифрованные данные и зашифрованный сеансовый ключ отправляют получателю, который сначала расшифровывает сеансовый ключ с помощью секретного ключа, а по- сле этого расшифровывает данные с помощью сеансового ключа. V.4.5 Цифровые подписи Не всегда обязательно зашифровывать сообщения, так как это отнимает много ре- сурсов компьютера. Иногда данные или содержание сообщения большой ценности не представляют. Но что делать, если кто-то перехватит сообщение и изменит его содержание? Последствия могут быть непредсказуемыми.
Страницы
- « первая
- ‹ предыдущая
- …
- 76
- 77
- 78
- 79
- 80
- …
- следующая ›
- последняя »