Лекции по криптографии. М.: Мцнмо, . -е изд., стереотип.  с. Брошюра издана по материалам лекций по криптографии, прочи



Pdf көрінісі
бет31/32
Дата14.06.2023
өлшемі460.25 Kb.
#475026
түріЛекции
1   ...   24   25   26   27   28   29   30   31   32
crypto-2013

сертификационные мосты и др., обсуждение которых выходит за
рамки настоящих лекций.
3.3. Промежуточные итоги
Несмотря на огромные усилия и всеобщее понимание огромных
преимуществ, которые может дать комплексное внедрение информа-
ционных технологий в государственном управлении и бизнесе, про-
движения на этом направлении даются с огромным трудом. Тем не
менее, число людей, использующих в своей практической деятельно-
сти электронную среду взаимодействия, непрерывно увеличивается.
Быть может, стоит коротко перечислить основные условия, которые


3.3. Промежуточные итоги
65
обеспечивают современные средства электронного обмена, для любо-
го его участника. Главных из таких условий по крайней мере четыре:
) тоткто посылает информациюи тоткто ее принимает,
должны быть идентифицированыт. е. каждая сторонаучаст-
вующая в обменедолжна знатькто отправил информацию
и что эта информация отправлена по нужному адресу и получена
нужным лицом;
) стороны должны быть уверенычто переданная информация не
подверглась искажению;
) в случае служебного или судебного разбирательства можно юри-
дически точно определитьчто отправляющий информацию ее
действительно отправила получающий — действительно полу-
чил;
) информация должна быть защищена от несанкционированного
доступа в случаеесли требуется выполнение условия конфиден-
циальности.
Ясно, что выполнение указанных условий было бы невозможным
без достижений криптографии и того ее раздела, который развивает
концепцию криптографических протоколов.
Другой раздел криптографии, развитие которого обеспечило вы-
полнение указанных условий, — это концепция открытого ключа
пользователя, разработка которой позволила организовать эффек-
тивное применение ЭЦП и обеспечить условия для участия в элек-
тронном документообороте всем желающим (населению, коммер-
ческим структурам, неправительственным учреждениям, правитель-
ственным ведомствам и т. д.). Правда, инфраструктура открытых
ключей, для которой обычно используется обозначение PKI (от ан-
глийского Public Key Infrastructure), — это не только программное
и криптографическое обеспечение. PKI — это именно инфраструкту-
ра, представляющая собой сочетание программных продуктов, услуг,
средств, политики, регламентов, соглашений и людей, которые во
взаимодействии поддерживают связи в публичных компьютерных
сетях.
С другой стороны, организация юридически значимого электрон-
ного документооборота населения и коммерческих структур с прави-
тельственными ведомствами лежит в основе проектов создания элек-
тронного правительства, разработки которого включены в програм-
мы работы правительств многих стран [].
Но это уже совсем другая тема.


Литература
. Музыкантский А. И., Фурин В. В. и др. Примеры применения математи-
ческих моделей к решению социально-гуманитарных проблем. М.: Макс
Пресс, .
. Введение в криптографию / Под общ. ред. В. В. Ященко. СПб.: Питер, .
. Алферов А. П., Зубов А. Ю., Кузмин А. С., Черемушкин А. В. Основы крипто-
графии: Учебное пособие. М.: Гелиос АРВ, .
. Леонтьев К. Б. Комментарий к Федеральному закону «Об электронной
цифровой печати». М.: ТК Филби, .
. Черчхаус Р. Коды и шифры, Юлий Цезарь, «Энигма» и Интернет. М.: Весь
мир, .
. Бауэр Ф. Расшифрованные секреты. Методы и принципы криптологии. М.:
Мир, .




Достарыңызбен бөлісу:
1   ...   24   25   26   27   28   29   30   31   32




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет