Kilka słów wyjaśnienia zamiast wstępu
Informacje podane poniżej ledwo dotykają całego bogactwa pojęć i wiedzy, związanych z kryptograficzna ochrona informacji, utajnianiem przekazywanych różnymi metodami danych i metodami potwierdzania ich wiarygodności. Moją intencją było pokazanie pewnych mechanizmów, z którymi ma do czynienia każdy użytkownik Internetu i abonent poczty elektronicznej. Brak ich zrozumienia, lub co gorsze, błędna interpretacja sposobu ich działania powoduje zupełnie niepotrzebne zagrożenia dla cennych i z reguły bardzo istotnych dla nas informacji.
Wszystkie pokazane poniżej mechanizmy, są wbudowane w nasze systemy komputerowe, którymi surfujemy po Internecie lub sięgamy do poczty elektronicznej. Musimy rozumieć ich działanie i chcieć ich używać. Musimy nauczyć się w rozsądny sposób obdarzać zaufaniem zabezpieczenia, z którymi się spotykamy, tak żeby wiedzieć i umieć rozróżniać prawdziwą i wiarygodną informację od bełkotu i spamu. Wyjaśnienie przeznaczenia certyfikatów kluczy publicznych powinno ostatecznie rozwiać wątpliwości rozsiewane przez różne media – czy ktoś może za nas podpisywać cyfrowo korespondencję i dokumenty? ....
Dalszy ciąg tego artykułu można znaleźć w serwisie ekademia.pl.
|