Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

WEB для совместного проектирования




Предназначен для организации совместной работы специалистов, находящихся на значительном расстоянии друг от друга. Для совместной работы необходимо иметь общий, согласованный со всеми план действий.

На таком Web помещается оперативная информация, связанная с общей работой. Если при выполнении проекта необходимо совместное использование имеющихся в наличии ресурсов, на Web размещаются средства, позволяющие согласовывать, кто, когда, в каком объеме будет использовать эти ресурсы.

Для совместной реализации проектов удаленными исполнителями используется специальная организация web-сайта и может потребоваться специальное программное обеспечение типа персональных информационных менеджеров (Personal Information Manager).

На основании рассмотренной классификации интернет-представительств e-commerce можно сделать следующие выводы.

Основное назначение бизнеса в Интернете – находить потребителей, разнообразными способами удерживать их внимание на содержании сайтов различных видов web-представительств и превращать потенциальных потребителей в покупателей. Правильная организация e-commerce должна строиться на системном подходе, который включает систему сбора и анализа информации (для которой необходимы поисковые системы, СУБД, пакеты статистического анализа и др.), систему проведения рекламной кампании (для которой необходимы e-mail, www-сервер, телеконференции), интерактивную систему фиксации поступающих заказов, систему расчетов с клиентами, систему послепродажного сервиса.


ГЛАВА 2 Сервисы Интернета для обеспечения коммерции

 

Интернет представляет собой структуру, объединяющую глобальные вычислительные сети (ГВС).

В каждой ГВС используется ограниченная номенклатура технических средств, обычно – ЭВМ одного типа (однородные сети). Для того чтобы соединить две ГВС, построенные на разных типах ЭВМ (разнородные ГВС), необходимы специальные технические и программные средства, реализованные в виде «шлюзов» (или «маршрутизаторов»). В неоднородных сетях форматы используемой в них информации и системы команд различны. В шлюзах осуществляется перекодировка информации из кодов, действующих в одной сети, в коды, действующие в другой (например, из КОИ-7 в ДКОИ или в ASCII, и обратно), и преобразовываются другие данные в соответствии с правилами, принятыми в каждой ГВС.

При большом количестве разнородных глобальных вычислительных сетей для связи друг с другом эти ГВС должны иметь большое количество «шлюзов», что связано с большими материальными затратами. Значительно более эффективным является разработка общих для всех правил обмена информацией и способов ее представления.

 

2.1 Технология «клиент – сервер»

Объединение ГВС в Интернете реализовано с ориентацией на технологию «клиент – сервер».

Сам термин «клиент – сервер» исходно применялся к архитектуре программного обеспечения, которое описывало распределение процесса выполнения по принципу взаимодействия двух программных процессов, один из которых в этой модели назывался «клиентом», а другой – «сервером».

Основной принцип технологии «клиент – сервер» применительно к технологии баз данных заключается в разделении функций:

стандартного интерактивного приложения на пять групп, имеющих различную природу:

  • функции ввода и отображения данных (Presentation Logic);
  • прикладные функции, определяющие основные алгоритмы решения задач приложения (Business Logic);
  • функции обработки данных внутри приложения (Database Logic);
  • функции управления информационными ресурсами (Database Manager System);
  • служебные функции.

Существуют типы серверов – файловые, баз данных, приложений, – различия между которыми определяются степенью распределения функций обработки данных между сервером и клиентом таким образом, чтобы обеспечить максимальную производительность системы.

 

В Интернете самым критичным показателем производительности является скорость передачи данных по телефонным сетям, через которые организуется доступ клиентских компьютеров к серверам глобальной сети. До начала 1990-х гг. доступ организовывался через телефонные модемы пользователей – МОдуляторы-ДЕМодуляторы аналоговых сигналов в цифровые, и наоборот.

В 1989 г. впервые появилась идея использовать аналого-цифровое преобразование на абонентском конце линии, что позволило бы усовершенствовать технологию передачи данных по витой паре медных телефонных проводов. Технология получила название DSL (Digital Subscriber Line).

На базе этой технологии была разработана технология ADSL (Asymmetric Digital Subscriber Line – Асимметричная цифровая абонентская линия), которая входит в число технологий высокоскоростной передачи данных, имеющих общее обозначение xDSL. К другим технологиям DSL относятся HDSL (High data rate Digital Subscriber Line – Высокоскоростная цифровая абонентская линия), VDSL (Very high data rate Digital Subscriber Line – Сверхвысокоскоростная цифровая абонентская линия) и др.

ADSL является асимметричной технологией – скорость «нисходящего» потока данных (т.е. тех данных, которые передаются в сторону конечного пользователя) выше, чем скорость «восходящего» потока данных (в свою очередь передаваемого от пользователя в сторону сети).

Для сжатия большого объема информации, передаваемой по витой паре телефонных проводов, в технологии ADSL используется цифровая обработка сигнала и специально созданные алгоритмы, усовершенствованные аналоговые фильтры и аналого-цифровые преобразователи

Технология ADSL использует метод разделения полосы пропускания медной телефонной линии на несколько частотных полос (также называемых несущими). Это позволяет одновременно передавать несколько сигналов по одной линии. Этот процесс известен как частотное уплотнение линии связи (Frequency Division Multiplexing – FDM).

Преимущества ADSL:

- прежде всего, скорость передачи данных;

- больше не нужно набирать телефонный номер, чтобы подключиться к сети Интернет или к ЛВС. ADSL создает широкополосный канал передачи данных, используя уже существующую телефонную линию. После установки модемов ADSL вы получаете постоянно установленное соединение. Высокоскоростной канал передачи данных всегда готов к работе – в любой момент, когда вам это потребуется;

- полоса пропускания линии принадлежит пользователю целиком;

- технология ADSL позволяет полностью использовать ресурсы линии;

- многофункциональность данной системы. Так как для работы различных функций выделены различные частотные каналы полосы пропускания абонентской линии, ADSL позволяет одновременно передавать данные и говорить по телефону;

- ADSL открывает совершенно новые возможности в тех областях, в которых в режиме реального времени необходимо передавать качественный видеосигнал. К ним относится, например, организация видеоконференций, обучение на расстоянии и видео по запросу;

- технология ADSL позволяет провайдерам предоставлять своим пользователям услуги, скорость передачи данных которых более чем в 100 раз превышает скорость самого быстрого на данный момент аналогового модема (56 кбит/с) и более чем в 70 раз – скорость передачи данных в ISDN (128 кбит/с);

- технология ADSL позволяет телекоммуникационным компаниям предоставлять частный защищенный канал для обеспечения обмена информацией между пользователем и провайдером;

- технология ADSL эффективна с экономической точки зрения хотя бы потому, что не требует прокладки специальных кабелей, а использует уже существующие двухпроводные медные телефонные линии;

- для того чтобы линия ADSL работала, необходимо не так уж много оборудования.

 

 

2.2 Провайдеры интернет-услуг

В Интернете в настоящее время насчитываются десятки миллионов host-компьютеров, принадлежащих различным организационным структурам, особое место среди которых занимают провайдеры (provider) – организации, специализирующиеся на предоставлении интернет-услуг (сервисов).

Считается, что у Интернета нет хозяина. Координацию работы Сети ведет Сообщество Интернет (ISOC), работающее на общественных началах (находится в Рестоне, штат Вайоминг, США Непосредственную исследовательскую и техническую работу ведут координационные и рабочие группы, создаваемые LAB.

Для того чтобы стать провайдером интернет-услуг, необходимо получить адрес для собственного host-компьютера. Децентрализация сети имеет предел, связанный с присвоением адресов host-компьютерам.

При создании Интернета разработана стандартная система адресации ресурсов (URL – Uniform Resource Locator) и правила обмена информацией – протоколы TCP (Transmission Control Protocol) и IP (Internet Protocol), используемые обычно совместно и известные под именем TCP/IP. Данные протоколы были рассмотрены выше в главе 1.

Хост-машина является доменом, т.е. административной единицей, обладающей правом предоставления адресов подчиненным объектам, которые образуют «дерево» хоста.

Синтаксис IP-адреса определяет, что полное имя компьютера включает в качестве крайнего правого элемента имя домена первого уровня. Подчиненные домены перечисляются левее домена первого уровня и отделяются друг от друга точкой. Например, rmat.ru – это полное имя хост-компьютера Доменная система адресации гарантирует, что во всем Интернете нет двух ЭВМ с одинаковыми адресами.

Международная организация Internic (http://www.internic.net/), где NIC означает Network Information Centre (сетевой информационный центр), производит регистрацию host-компьютеров (т.е. контролирует домены двух верхних уровней) и следит за уникальностью регистрируемых адресов. При регистрации в Internic определяется корневой домен, к которому относится регистрируемый host-компьютер, и отправляется заявка на регистрацию в этом домене его имени. Имя должно быть уникальным (отсутствующим в Internic), легко запоминаться и вводиться с клавиатуры. За регистрацию своего имени в домене уплачивается взнос. Отдельная плата раз в два года вносится за сопровождение этого имени (т.е. за хранение этого имени в базе данных Internic).

В этой работе Internic помогают другие организации. Так, до 2005 года Российский НИИ развития общественных сетей (Рос-НИИРОС) регистрировал имена доменов второго уровня в домене «гu». С 1 января 2005 г. РосНИИРОС перестал выполнять функции регистратора доменов второго уровня в домене RU и занимается лишь техническим сопровождением системы регистрации и DNS-серверов зоны RU, а также регистрацией и поддержкой доменов третьего уровня в доменах общего пользования org.ru, net.ru, pp.ru, com.ru.

После прекращения действия договора «О регистрации и технической поддержке доменов второго уровня в зоне.RU» станет невозможным продление на следующий срок регистрации доменов, зарегистрированных в РосНИИРОС. Для дальнейшего обслуживания и приема оплаты за продление регистрации доменов поддержка доменов передана другому действующему регистратору. Представителем РосНИИРОС в вопросах регистрации доменов является компания АНО «Региональный сетевой информационный центр» (RU-CENTER) – аккредитованный регистратор доменных имен в зонах RU, SU, NET, COM, ORG, BIZ, INFO, образованная РосНИИРОС в 2000 г. специально для предоставления услуг, связанных с распределением адресного пространства Интернета.

В настоящее время в этой работе участвуют и другие организации, например NETCO. На сайте компании можно зарегистрировать домены второго уровня в доменах RU, COM, NET, ORG, BIZ, INFO и третьего уровня в доменах COM.RU, NET.RU, ORG.RU, SPB.RU, MSK.RU, SPB.SU, MSK.SU. Здесь же можно проверить уникальность выбранного доменного имени.

 

Принято различать три вида провайдеров Интернета:

- ISP (Internet Service Provider) – подключен к Интернету постоянно и имеет постоянный IP-адрес (IP-адрес является частью URL). Остальные пользователи (клиенты) подключаются к ISP на время работы. ISP, как правило, предоставляет своим клиентам удаленный доступ по коммутируемым каналам телефонной связи (это называется «dual-up service»). Для этого ISP арендует у местной телефонной компании телефонные линии, по которым с ним можно связаться;

- IPP (Internet Presence Provider) – это поставщик, обеспечивающий своим клиентам присутствие в Интернете. Он так же подключен к Интернету постоянно и имеет постоянный IP-адрес. В отличие от ISP IPP не предоставляет услуг dual-up service. Он может только размещать на своих серверах публикации других лиц, рекламу, web-сайты и т.д.;

- РСР (Private Content Publisher) – издатель собственных материалов, является участником межсетевого обмена, который готовит информацию для размещения в Интернете.

Получив свое доменное имя, вы можете стать ISP или IPP и предоставлять различные виды интернет-услуг (сервисов) всем желающим.

Основной услугой ISP-провайдера является предоставление хостинга – аренды дискового пространства сервера для размещения сайтов организаций. Не каждая организация может позволить себе содержание собственного сервера, в первую очередь, по причине необходимости обеспечения надлежащего уровня безопасности, включая не только защиту информации, но и защиту сервера от физического уничтожения.

Хостинг в Интернете может быть платным, условно бесплатным и бесплатным.

Условно-бесплатный хостинг предполагает в качестве компенсации услуг провайдера размещение на вашем ресурсе рекламы сторонних организаций. После публикации ресурса на сервере провайдера на всех ваших страницах размещаются баннеры внешней рекламы – рисунки, содержащие гиперссылки на сайты рекламодателей.

Сервер предоставляет пользователям возможность иметь личный почтовый ящик.

Сервер предоставляет пользователям возможность иметь www-страницу. Суммарный объем файлов пользователя на диске сервера может достигать 10 Мб. При этом пользователь может еще хранить 10 Мб почты.

В целях поддержания высокого уровня бесплатных услуг возможно осуществление рекламных рассылок, спонсируемых третьими лицами и содержащих особые льготные предложения Недельное количество таких рассылок строго ограничено двумя.

Опубликованная на домашней странице информация может подпадать под действие закона о СМИ. Авторы сервера не несут ответственности за публикуемую частными пользователями информацию и не контролируют ее, осуществляя только поддержку технической возможности публикации информации для замкнутого узкого круга лиц или для сетевого сообщества.

Сервер создан не для использования в качестве личного файлового архива и не для хранения пиратских копий ПО. Подобное использование сервера может повлечь за собой вмешательство со стороны администрации (ограничение дискового пространства, ликвидация возможности держать www-страницу, уничтожение аккаунта).

Все пользователи сервера Chat.ru обязаны соблюдать общепринятые сетевые правила и нормы пользования Сетью, изложенные в документе OFISP-005. Несоблюдение этих правил и норм может повлечь за собой удаление аккаунта пользователя из системы.

Аккаунт пользователя, не нарушающего правила работы с сервером, является вечным. Аккаунт не подлежит уничтожению при отсутствии активности пользователя.

Полностью бесплатным является хостинг для Windows NTWebMatrixHosting: http://europe.webmatrixhosting.net/russia/default.aspx. Этот хостинг является экспериментальным, предназначен для продвижения продукции Microsoft в Интернете и, в отличие от платных, не содержит никаких гарантий и соглашений об уровне обслуживания.

Основным достоинством хостинга является возможность размещения СУБД и поддержка динамических web-страниц формата aspx.

2.3 Безопасность трансакций

В основе существования e-commerce в Интернете лежат методы обеспечения информационной безопасности трансакций в Сети.

Понятие «информационная безопасность» можно определить как состояние устойчивости информационной системы к случайным или преднамеренным воздействиям, исключающее недопустимые риски уничтожения, искажения и раскрытия информации, которые приводят к материальному ущербу владельца или пользователя информации. Поскольку Сеть является полностью открытой для внешнего доступа, то роль этих методов очень велика.

Согласно проводимым исследованиям, одной из основных причин медленного роста электронной коммерции является озабоченность покупателей надежностью средств, применяемых при выполнении платежей в Интернете с использованием кредитных карт, которая выражается следующим:

- недостаточная гарантированность конфиденциальности – кто-либо может перехватить передаваемые данные и попытаться извлечь ценную информацию, например данные о кредитных картах;

- недостаточный уровень проверки (аутентификации) участников операции – покупатель, посещая электронный магазин, не уверен, что представленная в нем компания именно та, за кого она себя выдает, а у продавца нет возможности проверить, что покупатель, сделавший заказ, является законным обладателем кредитной карты;

- недостаточная гарантированность целостности данных – даже если отправитель данных идентифицирован, третья сторона может изменить данные во время их передачи.

Для обеспечения допустимого уровня риска трансакций в Интернете применяются методы шифрования, цифровой подписи и сертификации.

 

2.3.1 Шифрование

Осуществляя сделки в Сети, в первую очередь необходимо убедиться, что важная информация надежно скрыта от посторонних лиц. Этому служит технология шифрования, преобразующая простой текст в форму, которую невозможно прочитать, не обладая специальным шифровальным ключом. Благодаря этой технологии можно организовать безопасную связь по общедоступным незащищенным каналам, таким, как Интернет.

Любая система шифрования работает по определенной методологии. Она состоит из одного или более алгоритмов шифрования (математических формул), ключей, используемых этими алгоритмами шифрования, а также системы управления ключами. Согласно методологии шифрования сначала к тексту применяются алгоритм шифрования и ключ для получения из него шифрованного текста. Затем шифрованный текст передается к месту назначения, где тот же самый алгоритм используется для его расшифровки, чтобы получить первоначальный текст. В методологию шифрования также входят процедуры создания ключей и их распространения.

Наиболее распространенными алгоритмами шифрования являются алгоритмы, объединяющие ключ с текстом. Безопасность систем шифрования такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от конфиденциальности самого алгоритма. Многие алгоритмы шифрования общедоступны и благодаря этому хорошо проверены. Но основная проблема, связанная с этими методами, состоит в безопасности процедуры генерации и передачи ключей участникам взаимодействия.

В настоящее время существуют два основных типа криптографических алгоритмов, регламентируемыми стандартами:

- классические, или симметричные, алгоритмы, основанные на использовании закрытых, секретных ключей, когда и шифрование, и дешифрирование производятся с помощью одного и того же ключа;

- алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ. Эти алгоритмы называются также асимметричными.

Для решения проблемы распространения ключей в симметричных методах шифрования на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом, или асимметричные криптосистемы. Суть их состоит в том, что каждым адресатом генерируются два ключа, связанных между собой по определенному правилу. Хотя каждый из пары ключей подходит как для шифрования, так и для дешифрирования, данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Один ключ объявляется открытым, а другой – закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст не может быть расшифрован тем же открытым ключом. Дешифрирование сообщения возможно только с использованием закрытого ключа, известного только самому адресату.

Криптографические системы с открытым ключом используют так называемые необратимые, или односторонние, функции.

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Известно несколько криптосистем с открытым ключом. Наиболее разработана на сегодня система RSA, предложенная еще в 1978 г. Алгоритм RSA назван по первым буквам фамилий его авторов: Р.Л. Райвеста (R.L. Rivest), А. Шамира (A. Shamir) и Л. Адлема-на (L. Adleman). Этот алгоритм стал де-факто мировым стандартом для открытых систем и рекомендован МККТТ (Международным консультативным комитетом по телефонии и телеграфии).

 

2.3.2 Технология цифровой подписи

Все современные технологии цифровой подписи предполагают, что каждый пользователь располагает одинаковым комплектом программ вычисления цифровой подписи под документами, проверки подлинности цифровых подписей (своих и чужих), случайного выбора персонального числа (кода, ключа) для подписывания и вычисления из него общедоступного числа (открытого ключа, образца цифровой подписи) для проверки подлинности его подписей. Роль администратора и хранителя образцов цифровых подписей поручается одному из пользователей (или внешней организации): он производит сбор, регистрацию и хранение архивов всех открытых ключей проверки подписей (иногда это называют сертификацией ключей).

Процедура подписывания и проверки документов состоит из следующих шагов:

· Выбор персональных чисел (ключей). Пользователь с помощью своей копии программы генерации персональных ключей выбирает индивидуальное число, которое будет в дальнейшем использовать при подписывании электронных документов и вычисляет из него образец своей цифровой подписи, который направляет на регистрацию администратору.

· Сертификация (заверение) образцов подписей пользователей. Подписанные (заверенные) администратором открытые ключи доступны всем пользователям (они рассылаются по почте, помещаются на Web-страницу Internet, публикуются в справочниках и т.д.).

· Подписывание. Пользователь с помощью своей копии программы подписывания и своего персонального числа вычисляет цифровые подписи под электронными документами (файлами, строками, записями баз данных и т.п.).

· Проверка подписи. Пользователь с помощью своей копии программы проверки и образца цифровой подписи автора документа проверяет подлинность его подписи и, тем самым, подлинность самого документа.

Практически всю ответственность за подписанные им электронные документы пользователь принимает на себя. Именно он принимает решение, в какой момент сменить персональный ключ для подписывания и образец своей цифровой подписи, сам передает образец подписи (открытый ключ) администратору для сертификации и регистрации, сам хранит свой персональный ключ.

Если же он доверил свое персональное число для подписывания кому бы то ни было (в том числе и представителям любой инспектирующей государственной организации, сертификационного центра и т.п.), то лишается главной гарантии - невозможности подделки его цифровой подписи посторонним лицом. Только недоступность персонального числа пользователя для всех остальных позволяет обеспечить юридически корректную процедуру разрешения возможных споров по электронным документам. Лишь в этом случае суд (или арбитраж) может достоверно установить, что цифровые подписи вычислены обладателем именно того персонального числа, которое соответствует данному образцу цифровой подписи, даже если пользователь сменил персональное число, использованное для вычисления подписи.

Администратор, регистрирующий и хранящий образцы цифровых подписей, тоже не должен знать никаких секретов пользователя. Он выступает только в роли гаранта соответствия имени зарегистрированного пользователя и образца его цифровой подписи (цифрового сертификата) и в течение обусловленного срока хранит архивов образцов цифровых подписей всех пользователей. Администратор не может безнаказанно зарегистрировать ложный образец цифровой подписи под именем пользователя, поскольку и по запросу самого пользователя, и в суде он обязан будет документально доказать, что данный образец он получил именно от того пользователя, под чьим именем этот образец подписи зарегистрирован. Все программы подписывания, проверки и выбора ключей являются точными копиями некоторой эталонной программы, поэтому она может быть общедоступной, чтобы каждый пользователь мог в любой момент легко удостовериться в подлинности и сохранности своих копий. Для этого нужно хранить эталонные образцы программ, подписанные производителем, администратором или обоими вместе. Пользователи также могут обменяться между собой копиями своих программ, чтобы убедиться в их подлинности.

Единственная проблема в этом случае - защита разработчика от незаконного тиражирования программ. Но на российском рынке эта проблема решается лишь через использование серийных номеров, индивидуальных паролей, привязки к дискетам и т.д.

Таким образом, действия сторон при подписывании, проверке и разрешении возможных споров достаточно просты, законченны и не требуют участия никаких посредников.

Идеальная Internet-совместимость такой технологии очевидна. Она максимально открыта и доступна для независимой проверки любым пользователем или экспертом. Широкая известность математических задач, лежащих в основе цифровой подписи, позволяет гарантировать ее надежность чисто научными математическими методами. И нет необходимости полагаться на конфиденциальное и нередко весьма субъективное мнение узкой группы экспертов-профессионалов.

Самостоятельный выбор случайных чисел (при абсолютном недоверии к разработчикам и администратору можно выбор персонального числа производить, например, путем бросания монетки, а не с помощью программы генерации ключей) дает гарантию от любого постороннего влияния при подписывании документов. И нет необходимости ждать ключей, полученных из какого-либо центра, подозревая при этом, что их резервные копии оставлены "где надо". А возможность в любой момент сравнить свои копии программ с эталонами, расположенными на нескольких узлах Internet, практически исключает целенаправленные или случайные искажения, подмену и т.п.

Фактически пользователи независимы от действий администратора: если администратор будет не слишком аккуратно обращаться с открытыми ключами, можно мгновенно его сменить так же, как и любого провайдера Internet.

К тому же фирмы, занимающие ведущие позиции на рынке услуг по сертификации образцов цифровых подписей для Internet, весьма дорожат своим положением доверенных лиц, претендуя в ближайшем будущем на расширение своего бизнеса, и поэтому всячески остерегаются необдуманных действий. Со стороны правительства также нет каких-либо ограничений на услуги по сертификации открытых ключей для проверки цифровых подписей.

Сегодня общепризнанны широко применяемые в мире следующие технологии цифровой подписи:

· метод RSA, основанный на вычислениях с большими целыми числами (запатентован в США в 1983 г., права принадлежат частной американской корпорации RSA Data Security);

· стандарты DSA (введен Национальным Институтом Стандартов и Технологий США с 1 декабря 1994 г.), ГОСТ Р 34.10-94 (введен Госстандартом РФ с 1 января 1995 г.) и алгоритм "Нотариус-АМ" (создан фирмой "ЛАН Крипто" в 1993 г.), основанные на более сложной задаче, опирающейся на вычисления с большими простыми числами, алгоритм немецкого математика К. Шнорра, опирающийся на ту же задачу, который с официального разрешения автора применен в совместной разработке алгоритма "Нотариус-S"(создан фирмой "ЛАН Крипто" в 1996 г.).

Кроме того, в практике в последние два-три года нередко встречаются алгоритмы цифровой подписи, основанные на вычислениях с алгебраическими кривыми. Эти алгоритмы позволяют значительно сократить длину цифровой подписи при сохранении надежности защиты от подделки, но научная основа оценок их надежности настолько сложна математически, что говорить о широко известной сложной задаче, лежащей в основе надежности цифровой подписи уже не приходится. В этом случае пользователю приходится полностью доверять мнению очень узкой группы экспертов. И даже поверхностное представление о современных оценках надежности этих алгоритмов получить непросто.

Из всех методов, получивших к настоящему времени наибольшее распространение, самым старым и популярным является метод RSA, изобретенный в 1977 г. и запатентованный шесть лет спустя. К настоящему моменту он доминирует в бизнес-приложениях, и это оказывает заметное влияние на участников рынка информационных технологий, так как для подписывания и адекватной проверки подписи необходима совместимость применяемых программ. Метод RSA применяется в своих продуктах практически всеми крупнейшими американскими разработчиками программных средств, и только позиция правительства США, которое до последнего времени не разрешало свободно экспортировать средства шифрования со стойкостью более 1012, ограничивала его распространение по миру. Дело в том, что алгоритм RSA позволяет также легко и надежно зашифровывать документы, а именно это и не устраивает специальные правительственные службы, которым хотелось бы иметь, пусть потенциально, доступ к любой информации.

Поэтому в 1994 г. с небольшим разрывом по времени американским Национальным институтом стандартов и российским Госстандартом были приняты, разработанные в государственных организациях, стандарты на алгоритм цифрового подписывания и проверки электронных документов, существенно отличающиеся от алгоритма RSA. С их помощью можно только подписывать и проверять подписи под документами, но никак не скрывать их содержание. А с точки зрения алгоритмической они более совершенны по сравнению с методом RSA, поскольку при их разработке использовался 15-летний опыт исследований в области технологий цифровой подписи, последовавший за изобретением последнего.

Таким образом, сегодня любой пользователь благодаря возможностям новых технологий может заказывать удобные для себя алгоритмы и технические решения, полностью отвечающие всем требованиям действующего законодательства РФ.

 

 

Шифрование передаваемых через Интернет данных позволяет защитить их от посторонних лиц. Однако для полной безопасности должна быть уверенность в том, что второй участник трансакции является тем лицом, за которое он себя выдает. В бизнесе наиболее важным идентификатором личности заказчика является его подпись. В электронной коммерции применяется электронный эквивалент традиционной подписи – цифровая подпись. С ее помощью можно доказать не только что трансакция была инициирована определенным источником, но и что информация не была испорчена во время передачи. Как и в шифровании, технология электронной подписи использует либо секретный (в этом случае оба участника сделки применяют один и тот же ключ), либо открытый ключ (при этом требуется пара ключей – открытый и личный). И в данном случае более простые в использовании методы с открытым ключом (такие, как RSA) более популярны.

При аутентификации личности отправителя открытый и личный ключи играют роли, противоположные тем, что они выполняли при шифровании. Так, в технологии шифрования открытый ключ используется для зашифровки, а личный – для расшифровки. При аутентификации с помощью подписи все наоборот. Кроме того, подпись гарантирует только целостность и подлинность сообщения, но не защиту его от посторонних глаз. Для этого предназначены алгоритмы шифрования. Например, стандартная технология проверки подлинности электронных документов DSS (Digital Signature Standard) применяется в США компаниями, работающими с государственными учреждениями. Однако у технологии RSA более широкие возможности в силу того, что она служит как для генерации подписи, так и для шифрования самого сообщения. Цифровая подпись позволяет проверить подлинность личности отправителя: она основана на использовании личного ключа автора сообщения и обеспечивает самый высокий уровень сохранности информации.

 

2.3.3 Слепая электронная подпись

Некоторым недостатком схемы электронной подписи является то, что Банк, при подписи, имеет доступ к тексту файла. То есть он может проследить, какой файл им подписывается и к кому попадает данная электронная купюра. Чтобы обойти, это придуман механизм слепой электронной подписи. У этого метода есть простой бумажный аналог.

Пусть Некто, желая анонимно получить чек на 5 долларов, выписывает его, кладет в конверт и вместе с 5 долларами приносит в Банк. У конверта есть одна хитрость - внутренняя сторона его сделана из копирки. Банк, получив 5 долларов, берет печать с надписью "банк гарантирует этот чек к оплате в размере 5 долларов" и со всей силы бьет по конверту. При этом печать через копирку оттискивается на чеке, его удостоверяя, но банк не видит чека и не может проследить его путь. Далее клиент разрывает конверт и достает анонимный чек, заверенный Банком.

В компьютерном методе слепой подписи роль конверта, в котором спрятан чек, играет некое математическое преобразование

Подписываемый файл представляет собой набор цифр-байтов, назовем его A. Слепая подпись превращает каждый байт (точнее, некоторые последовательности байтов) в другой, зашифрованный на закрытом. Если для подписи-шифрования используется алгоритм RSA, то это преобрадование происходит по правилам, описанным на www.rsa.com:

RSA(А) -> A'

Математики показали, что если байт, перед шифрованием по RSA, умножить на некое число N, то результат шифрования будет отличаться от исходного:

RSA(NА) -> A" не равное A'

Но, если этот результат поделить на число N, то мы получим тот же результат, что и в начале

A"/N -> A'

Или

RSA(NA)/N = RSA(A)

Иными словами, операция шифрования и умножения происходят независимо друг от друга.

Такое свойство позволяет устроить слепую подпись так. Клиент изготавливает у себя на компьютере банкноту в пять долларов по установленному образцу с уникальным номером и умножает все байты в файле на одному лишь ему известное число. Тем самым он прячет их в конверт. Затем он дает команду Банку списать с его счета пять долларов и подписать присланный файл. Банк подписывает его слепой подписью для пятидолларовых купюр и отсылает обратно. Отметим, что Банк не знает секретного числа и не видит, какой изначальный файл он подписывает. Далее получатель делит все числа в полученном файле на N (распечатывает конверт), получая в результате анонимную электронную банкноту в 5 долларов, подписанную Банком.

Более точное описание учитывает, что данные методы оперируют не с байтами, а с их последовательностями. Более подробную информацию можно найти, например, на http://ganges.cs.tcd.ie/mepeirce/Project/double.html

 

2.3.4 Сертификаты

Как было сказано выше, основной проблемой криптографических систем является распространение ключей. В случае симметричных методов шифрования эта проблема стоит наиболее остро, поэтому при шифровании данных для передачи ключей через Интернет чаще всего используются асимметричные методы шифрования.

Асимметричные методы более приспособлены для открытой архитектуры Интернета, однако и здесь использование открытых ключей требует их дополнительной защиты и идентификации для определения связи с секретным ключом. Без такой дополнительной защиты злоумышленник может выдать себя за отправителя подписанных данных или за получателя зашифрованных данных, заменив значение открытого ключа или нарушив его идентификацию. В этом случае каждый может выдать себя за другое лицо. Все это приводит к необходимости верификации открытого ключа. Для этих целей используются электронные сертификаты.

Электронный сертификат представляет собой цифровой документ, который связывает открытый ключ с определенным пользователем или приложением. Для заверения электронного сертификата использует

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...