Использовать криптографические протоколы в электронной коммерции

минута на чтение

Использовать криптографические протоколы в электронной коммерцииЧтобы научиться использовать криптографические протоколы в электронной коммерции, совсем не нужно становиться шифровальщиком: достаточно изучить основы криптографии для укрепления общей безопасности системы. Следующие разделы этой главы посвящены двум методам, которые легли в основу механизмов защиты, используемых современным программным обеспечением электронной коммерции, — методам подстановки и перестановки. Метод подстановки заменяет каждую букву слова другой буквой по правилу, известному только отправителю и получателю. Наиболее известным примером метода подстановки является система ротации или ротации П. Юлий Цезарь, который мало доверял своим посыльным, использовал систему ротации для отдачи приказов генералам на поле боя. Система ротации Цезаря основана на подстановке одних букв алфавита другими с использованием алгоритма (секрета), известного только отправителю и получателю. Если используется, например, ротация 3, то «А» становится «Г», «В» — «Е» и т. д. Алгоритм прост: если используется ротация 33 (столько букв в русском алфавите), то никакой подстановки не происходит — сообщение остается открытым текстом. Алгоритм (коэффициент ротации) должен быть известен получателю до того, как поступит первое зашифрованное сообщение, и должен оставаться в силе до момента замены. Как вы позднее узнаете, общее пользование секретами является наиболее сложной проблемой криптографии. На уровне современных компьютерных систем сообщение, зашифрованное с помощью ротации, можно дешифровать довольно быстро, просто перебрав все возможные коэффициенты ротации. Этот прием — называемый атакой В лоб (bruteforce) — успешно применяется гораздо чаще, чем вы думаете. Хотя почти никто сейчас не применяет одну лишь систему ротации, поскольку, откровенно говоря, она совершенно ненадежна.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Контролировать и анализировать протоколы событий вручную — большая работа. Протоколы разных систем имеют разный синтаксис, что тоже не способствует «лучшему усвоению материала». Для решения этих проблем в сети можно найти достаточное количество разнообразных с...
Вооружившись базовыми знаниями о том, как программное обеспечение и криптографические функции, соединяясь в едином приложении, обеспечивают эффективность и безопасность транзакций, давайте посмотрим, какие разработки для электронной коммерции и POS-обработки п...
Сайты электронной коммерции остаются излюбленной целью хакера. И это происходит сразу по нескольким причинам. Как подчеркивалось ранее, сложность современного сайта влечет за собой человеческие ошибки, неточности в разработке и неадекватное применение технолог...