Примем, что в памяти компьютера В расположена База Данных (БД), которая обслуживает абонентов А,С,… .
Рис. 1
В рассматриваемом случае
o информационные каналы и БД были защищены криптографическим алгоритмом, и
o криптографический алгоритм обладал быстродействием, достаточным для обеспечения информационного процесса.
В настоящее время эти условия могут быть удовлетворены только при использовании симметричного криптографического алгоритма – ни один из существующих асимметричных алгоритмов не обладает достаточным быстродействием.
При применении симметричного алгоритма
Понятно, что такую систему можно взломать просто, проникнув в компьютер БД.
Защита расположенной на компьютере В базы данных, как правило, связана с решением двух проблем:
Проблема защиты заключается в том, что для сравнения предъявленного пароля с существующим, пароль должен быть расположен в памяти компьютера, и, как бы его ни маскировали, он может быть обнаружен.
Создание защитных экранов (firewall), создает больше сложностей легитимным пользователям, чем хакерам.
Каким будет протокол при применении асимметричного алгоритма?
Допустим абоненту А необходимо получить доступ к Базе Данных (БД), расположенной на сервере В.
Примем, что
i. Имя «А».