10
тим не мало времени определяя цели в Главах 2 и 3 .
Есть две канонические области применения
криптографии с закрытым
ключом. В первом случае есть две стороны, разделенные расстоянием, т.е. со-
трудница в Нью-Йорке передает сообщение своему коллеге в Калифорнии; см.
Рисунок 1.2. Подразумевается, что они заранее до сеанса связи обменялись
ключом. (Обратите внимание, что если одна сторона просто посылает ключ
другой по открытому каналу связи, то перехватчик получает ключ тоже!) Часто
это легко сделать, если стороны организовали очную встречу в безопасном ме-
сте для обмена ключом, прежде чем они разъедутся; в предыдущем примере,
сотрудники могли встретиться, чтобы обменяться ключом, когда находились в
офисе в Нью-Йорке. В других случаях организовать безопасный обмен клю-
чами гораздо сложнее. В последующих главах мы предполагаем, что обмен
ключами
возможен; мы вернемся к этому вопросу в Главе 10
Второй вариант широкораспространенного применения криптосистемы с за-
крытым ключом, когда сообщение предназначено одной и той же стороне, но
по прошествии какого-то
времени. (См. Рисунок 1.2.) Рассмотрим, например,
шифрование диска, где пользователь зашифровывает какой-то открытый текст
и хранит полученный шифртекст на жестком диске; тот же пользователь позд-
нее вернется к ним для расшифровки шифртекста и получения первоначаль-
ных данных. Жесткий диск здесь служит в качестве канала передачи данных,
который может быть атакован со стороны злоумышленника путем получения
доступа к жесткому диску и считывания его содержимого. «Обмен» ключами
не представляет теперь сложности, хотя пользователю все еще необходим за-
щищенный и надежный способ запоминания/хранения к люча для использова-
ния в будущем.
Достарыңызбен бөлісу: