Научная литература
booksshare.net -> Добавить материал -> Физика -> Брассар Ж. -> "Современная криптология " -> 45

Современная криптология - Брассар Ж.

Брассар Ж. Современная криптология — М.: ПОЛИМЕД, 1999. — 178 c.
Скачать (прямая ссылка): sovremennayakritologiya1999.pdf
Предыдущая << 1 .. 39 40 41 42 43 44 < 45 > 46 47 48 49 50 51 .. 68 >> Следующая


Защита электронной почты

Электронная почта с какого-то момента, видимо, будет широко использоваться потребителями. Спектр связанных с ней потенциальных проблем может быть очень широким, начиная от вызывающей раздражение продажи с рассылкой электронных каталогов, содержащих всякую компьютерную ерунду, забивающую каналы связи, до более зловещей возможности, наподобие автоматического «анализа трафика информации», с помощью которого отслеживаются и раскрываются факты человеческих взаимоот-
118 (Применения

Глава 6

ношений, заключающиеся в отправлении и получении электронных сообщений, даже тогда, когда содержание самих сообщений надежно зашифровано. :

Новый подход принимает во внимание эти проблемы отчасти посредством передачи сообщений на все компьютеры, объединенные системой электронной почты, и не только предотвращает возможность отследить любого конкретного получателя, но и гарантирует, что потенциальный получатель не сможет отрицать факт получения сообщения. Кроме того, современные средства шифрования позволяют персональному компьютеру каждого пользователя системы электронной почты неотслеживае-мо скрыть от кого бы то ни было, какое сробщение он посылает. Другие средства сохраняют конфиденциальность содержания сообщения, и дают возможность его получателям убедиться самим — и, в случае необходимости, убеждать других ¦— в авторстве пославшего им данное сообщение. Такая система, естественно, позволяет осуществлять платежи и предъявлять удостоверения личцости непосредственно из дома вместе со всеми теми удобствами и защитой, которые предоставляются компьютерными карточками.

Момент решения

У организаций уже есть причины, побуждающие их принять этот новой подход, среди которых: прямые стимулы повышения эффективности, улучшенная защита и уменьшение общей стоимости услуг. По мере того как все большему количеству людей становится известно и об опасностях, присутствующих в нынешнем подходе к автоматизации, и о преимуществах, предлагаемых в альтернативном подходе, эти стимулы могут возрасти в связи с переориентацией потребителей, изменением общественного мнения и даже с помощью принятия соответствующих законодательных актов. Кроме того, наверняка однажды всем станет очевидно, что нет никакой разумной причины, чтобы не принять этот новый подход, и организация, которая отклонит его, может быть заподозрена в предвзятостй при подборе информации, а также в стремлении осуществлять тайную слежку и манипулирования людьми.

В настоящее время, однако, такой подход на основе центра-
Дополнительные-применения 119

лизованных данных является очень выгодным для определенных ведомств движением по инерции. Использование автоматов для выдачи наличных денег и непосредственные электронные платежи с отслеживанием, которое они позволяют сделать, являются только верхушкой огромного айсберга капиталовложений, требующихся для создания этих крупномасштабных систем.

Мы быстро приближаемся к моменту решающего и возможно необратимого выбора не просто между двумя видами систем передачи данных, но и между двумя видами общества. Если продолжится нынешняя тенденция, то ужасающие возможности тотального надзора в указанных автоматизированных системах не только сделают призрачными большинство узаконенных гарантий конфиденциальности и других защит, но могут также серьезно охладить желание участвовать в общественной и политической жизни. Если же, с другой стороны, возобладает новый подход, то разрушение информационных прав личности может быть предотвращено, причем при этом добавятся новые права, а именно, право, позволяющее с помощью персональных компьютерных карточек раскрывать при групповых операциях только необходимую информацию. В эру всеохватывающей компьютеризации возможность управления информацией является ключом к социальному, экономическому и политическому могуществу. Компьютерные карточки восстановили бы нарушенное сейчас равновесие, как бы возвратив этот ключ, буквально и фигурально выражаясь, в руки простых граждан.

Для того, чтобы получить больше информации относительно тем, которые обсуждались в настоящем разделе, читайте [100, 102, 101, 104].

§ 5. Дополнительные применения

Криптографические методы имеют так много разнообразных применений, что мы даже не будем и пытаться описать здесь их все. Некоторые из этих применений остаются пока еще в основном академическими, другие же уже давно реализованы и с успехом используются на практике. Позволю себе лишь кратко упомянуть некоторые из наиболее существенных достижений и указать литературу для получения большей информации.
120 Применения

Глава 6

Рассеянная передача (oblivious transfer) позволяет Алисе послать сообщение Бобу таким образом, что оно будет правильно получено ровно в половине случаев. Более того, на эту вероятность не может повлиять ни Алиса, ни Боб, а Алиса при этом не будет знать, правильно ли получено ее сообщение. Понятие рассеянной передачи принадлежит Майклу Рабину [299]. См. также [357] и последующие работы [232, 129, 130, 233]. Относительно применений этого понятия обращайтесь к [50, 299]. Рекомендуем прочитать также [40, 128].
Предыдущая << 1 .. 39 40 41 42 43 44 < 45 > 46 47 48 49 50 51 .. 68 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed