Контрольные вопросы и задачи к гл. 4
Назовите три основных типа информационных объектов, рас-сматриваемые в электронной коммерции.
Какие задачи защиты информации порождает необходимость обмена этими объектами между участниками коммерческих отношений?Что принято понимать под защищенным каналом передачи данных? Какие типовые протоколы образования защищенных каналов используются в практике создания защищенных информационных систем?
Как известно, открытый ключ схемы шифрования RSA - пара чисел (п, е), где n - pq. Шифрование осуществляется по формуле
E(ne-)(m)= me(modn).
Предположим, что три пользователя сети: А, В и С - имеют соответственно следующие открытые ключи схемы RSA: (пА,3), (пв,3), (лс,3). Пользователь D хочет разослать одно и то же сообщение m всем трем пользователям. Он вычисляет.
уА =m3(modn4), ув - m2 (mod/2s), ус = in (modnc)
и посылает шифртекст соответствующему пользователю. Покажите, как пассивный противник Е может вычислить сообщение т, даже не зная ни один из секретных ключей А, В и С.
Системы электронной почты различаются способом широковещательной рассылки почтовых сообщений (когда одно и то же со-
4. Криптографические протоколы в олектротюй коммерции и в документообороте 293
общение рассылается нескольким абонентам). В одном случае отправитель делает сразу нужное число копий сообщения и они рассылаются независимо. Во втором случае предварительно определяется маршрут каждого сообщения по сети, посылается одно сообще-ние, которое проходит общий для всех маршрутов участок от отправителя до точки расхождения маршрутов на промежуточном узле, затем оно размножается, каждое из этих сообщений опять про-ходит общий участок и снова размножается и т. д.
Проведите сравнительный анализ этих методов по следующему плану:а) оставляя в стороне вопросы защиты информации, отметьте сравнительные преимущества и недостатки каждого метода (затраты ресурсов системы, надежность и т. п.);
б) опираясь на результаты, полученные в «а», охарактеризуйте каждый из двух методов с точки зрения обеспечения безопасности почтовых отправлений.
Рассматривается система электронного документооборота, использующая для транспортировки сообщений открытую общедос-тупную сеть. Составьте возможно более полный перечень угроз электронным документам и дайте свои предложения по применению криптографических методов для защиты от них.
Указание. Принято различать следующие классы угроз безопасности систем электронного документооборота:
«маскирование», т. е. угрозы, связанные с потерей идентичности пользователя;
изменение последовательности сообщений; модификация информации;
пропажа информации;
отказы пользователей от информации;
угрозы, связанные с нарушением (несоответствием) уровней безопасности документов (для систем, обрабатывающих конфиденциальные документы).
Воспользуйтесь этой классификацией при составлении перечня угроз.
Назовите известные вам задачи электронной коммерции, которые можно решить криптографическими методами на основе схе-мы честного обмена цифровыми подписями.