BadaniaMarketKaczmarczyk8

BadaniaMarketKaczmarczyk8



Poczta elektroniczna. Usługa poczty elektronicznej należy do jednej z pierwszych usług zaproponowanych przez Internet. Dzięki niej użytkownicy Internetu mogą szybko i tanio wymienić między sobą korespondencję. Funkcjonuje ona podobnie jak zwykła poczta, ale bez udziału pocztowców. W sieci list jest przesyłany za pomocą specjalnych programów pocztowych, które dostarczają przesyłkę do dowolnego miejsca na świecie w ciągu kilku sekund. Warunkiem odbioru listu jest jednakże posiadanie własnego adresu elektronicznego (konta pocztowego). Składa się on z identyfikatora adresata (najczęściej adresat sam ustala swój pseudonim) i nazwy komputera, w którym znajduje się serwer pocztowy. Przesłana wiadomość zostaje umieszczona w pliku serwera zwanym skrzynką pocztową, skąd ad-


Przykład 4-9


KRAJOWA AGENCJA BEZPIECZEŃSTWA (NSA)


Do połowy lat siedemdziesiątych Krajowa Agencja Bezpieczeńshva (NSA) w Stanach Zjednoczonych miała monopol na amerykańskie, okryte tajemnicą, techniki kryptograficzne, które były głównie stosowane w wojsku. Obecnie dominują zamówienia cywilne, a sektor wojskowy zaspokaja swoje potrzeby, stosując typowe produkty kryptograficzne zaprojektowane z myślą o znacznie większym rynku konsumenckim. Do tej zmiany przyczynili się głównie W. Diffie oraz M.E. Hellman ze Stanford University, którzy w 1976 roku opublikowali brzemienny w skutkach artykuł Nowe kierunki w kryptografii. Po raz pierwszy opisali oni w ogólnodostępnej literaturze kryptografię z kluczem publicznym (public key), zmieniając na zawsze sytuację w tej dziedzinie. Rosnąca popularność Internetu oraz powszechne dążenie do zachowania w nim poufności doprowadziły do umocnienia się kryptografii cywilnej. Dziś część najlepszych systemów kryptograficznych tworzą specjaliści pracujący w uniwersytetach i prywatnych firmach na całym świecie. W rezultacie NSA zaspokaja część swoich potrzeb, kupując produkty kryptograficzne dostępne na rynku. W konwencjonalnych systemach kryptograficznych służących do szyfrowania i deszyfrowania danych używa się tego samego klucza. Systemy te, nazywane symetrycznymi, do przesyłania klucza wymagają bezpiecznego kanału, co jest kłopotliwe. Wprowadzony przez W. Diffiego i M.E. Hellmana klucz publiczny umożliwia komunikację bez konieczności wymiany kluczy sekretną drogą. W takim asymetrycznym systemie korzysta się z pary różnych, ale komplementarnych kluczy. Każdy z nich pozwala na odczytanie przekazu zaszyfrowanego przez drugi, ale proces nie jest symetryczny — klucz stosowany do zaszyfrowania danych nie pozwala na ich odszyfrowanie. Dzięki temu klucz publiczny jest powszechnie dostępny, ale drugi (prywatny) jest znany tylko właścicielowi.

Źródło: P.R. Zimmermann, Poufność iv Internecie, „Świat Nauki" 1998, grudzień, s. 46-53.


158


Wyszukiwarka

Podobne podstrony:
16444 metody0 RODZAJE: CAWI : Uczestnicy badania otrzymują pocztą elektroniczną link do ankiety zam
WYDZIAŁELEKTRYCZNYO wydziale Wydział Elektryczny należy do najstarszych wydziałów Politechniki
70 2 Blok lewej odnogi pęczka flisu (LBBB) 73 EKG 13. Ten elektrokardiogram należy do 68-letnicgc mę
Przerost lewej komory serca 151 EKG 65. Ten elektrokardiogram należy do 45-letniego mężczyzny z umia
97 2 100    Podsta wy elektro kord iografii EKG 29 Ten elektrokardiogram należy do 55
poczta (2) Poczta Polska albo Kurier Wybór należy do Ciebie
DSC03045 Badanie tętna ćwiczenie Badanie tętna na tętnicy szyjnej wspólnej należy do najważniejszych
Zgrzeiny Zgrzewanie rezystancyjne punktowe należy do jednej z najbardziej rozpowszechnionych metod
DSC00504 (13) I. Wprowadzenie Budownictwo od lat należy do jednej z najbardziej wypadkogennych sekcj
1 0 Mikroskop BX60M należy do jednej z najbardziej zaawansowanych serii mikroskopów.
23699 skanuj0037 (111) Pod względem typologicznym pierwszy rodzaj zapisu obu głosek (/ i //) należy
RSCN6205 Problem stabilności atomów doprowadził do powstania nowego modelu zaproponowanego przez N.
1220 LISTY DO REDAKCJI termin dystanser (zaproponowany przez Pana Prof. W.T. Markiewicza, któremu je
prosesy 2 Ocena zdolności procesów do dostarczania produktów i usług o pożądanych przez odbiorców -r

więcej podobnych podstron