Professional Documents
Culture Documents
1.3.4. World Wide Web jako najdynamiczniej rozwijająca się część Internetu
Najważniejszą i najszybciej rozwijającą się częścią Internetu jest obecnie zainicjowany przez
Tima Bemers-Lee World Wide Web. Jest on de facto pierwszym przykładem hipermedialnego
środowiska działającego za pośrednictwem komputerów (hypermedia computer-mediated
environment <CME>), definiowanego jako [9]:
dynamicznie rozmieszczona sieć, o potencjalnie globalnym zasięgu, łącznie z towarzyszącym jej
sprzętem i oprogramowaniem niezbędnym w uzyskaniu do niej dostępu, a pozwalająca firmom i
konsumentom na:
1) dostarczanie i interaktywny dostęp do hipermedialnej zawartości oraz
2) komunikowanie się poprzez medium.
Koncepcja WWW oparta jest ona na trzech podstawowych elementach tworzących fundament Webu:
- HyperText Transfer Protocol (HTTP), czyli protokole umożliwiającym przesyłanie dokumentów
pomiędzy komputerami niezależnie od ich platformy,
- Uniform Resource Locator (URL) - standardzie adresowania, umożliwiającym zlokalizowanie
określonych dokumentów pośród milionów innych,
1
W sierpniu 1998 "Iconocast" szacował, iż w USA co 1.75 sekundy przybywa kolejny użytkownik Internetu
[7].
- HyperText Markup Language (HTML) - języku używanym do tworzenia dokumentów umieszczanych
w Webie.
Model działania WWW jest prosty. Osoba zainteresowana sprowadzeniem określonego
dokumentu wysyła poprzez swoją przeglądarkę siecią TCP/IP prośbę zdefiniowaną za pomocą
protokołu HTTP do serwera Webu, który po jej otrzymaniu odsyła żądany dokument (rys. 1).
2
ActivMedia: Real Numbers behind 'Net Profits 1997. [http://www.activmedia.com], 1997.
Jeżeli chodzi o przewidywania dotyczące dochodów z transakcji detalicznych on-line, to Forrester
Research prognozuje ich wielkość w roku 2000 na około 6,6 miliarda dolarów. Rozbicie na
poszczególne segmenty rynku przedstawiono w tabeli 4.
Z zestawienia tego widać, iż zaraz za produktami komputerowymi (co może się wydawać dosyć
oczywiste) plasuje się turystyka. W praktyce okazało się, iż to właśnie turystyka znalazła się na
pierwszym miejscu, jeżeli chodzi o rynek konsumencki on-line. Badania przeprowadzone przez Jupiter
Communications na zlecenie Travel Industry Association of America (TIA) wskazują, że w 1996 r.
dochody ze sprzedaży produktów turystycznych on-line osiągnęły wartość 276 milionów dolarów, a w
1997 r. uległy potrojeniu (!), osiągając 827 milionów dolarów (wykres 4).
Tabela 4. Prognoza dotycząca dochodów z transakcji detalicznych on-line (w mln USD)
Segment rynku 1996 1997 1998 1999 2000
Razem obliczyć
Jeżeli chodzi o rynek ubezpieczeń, to przewiduje się, iż w roku 2001 wartość ubezpieczeń
dokonywanych za pośrednictwem Internetu zamknie się kwotą 1,1 miliarda dolarów3 .
3
Nua Ltd. Nua Internet Surveys. [http://www.nua.ie/surveys/], Vol. l. No. 6.3, 1997.
II. Systemy płatności i bezpieczeństwa danych stosowane w Internecie.
2.1. Ogólna charakterystyka systemów bezpieczeństwa
Jednym z kluczowych zagadnień, które muszą być koniecznie i ostatecznie rozwiązane dla
szybkiego rozwoju handlu elektronicznego, jest zapewnienie użytkownikom Internetu, zarówno
indywidualnym jak i instytucjonalnym, systemu lub systemów gwarantujących, iż wymieniane
informacje nie zostaną przeczytane czy też zmienione przez nikogo poza ich adresatem.
Do szyfrowania informacji używa się dwóch rodzajów kryptosystemów [22]. Pierwszy z nich
nosi nazwę kryptosystemu klucza tajnego (private key cryptography) lub też kryptografii symetrycznej
(symmetric cryptography). W systemie tym ten sam klucz używany jest do zaszyfrowania i
deszyfrowania wiadomości.
Drugi z kolei system, o wiele bardziej praktyczny, nazywany jest kryptosystemem klucza
jawnego (public key cryptography) lub też kryptografią asymetryczną (asymmetric cryptography). W
systemie tym każdy z użytkowników wykorzystuje parę uzupełniających się kluczy:
- jawny,
- tajny (prywatny).
Klucz jawny może być rozsyłany przez sieć telekomunikacyjną bez jakiegokolwiek
zabezpieczenia. Każdy może używać do zaszyfrowania wiadomości czyjegoś klucza jawnego, lecz
jedynie jej odbiorca może dokonać deszyfracji, używając do tego celu swego klucza tajnego. Możliwe
jest również sprawdzenie autentyczności przesłanej wiadomości, a można tego dokonać za pomocą
podpisu cyfrowego (digital signature). Opatrzona takim podpisem wiadomość może być
zweryfikowana przez dowolną osobę. Pierwszym krokiem do stworzenia podpisu cyfrowego jest
przygotowanie "wyciągu" z wiadomości (message digest), która ma zostać przesłana. Taki "wyciąg"
tworzony jest przez "przepuszczenie" wiadomości przez odpowiednią funkcję kryptograficzną
(hashfunction). Efektem działania tego typu funkcji jest zamiana ciągu znaków o dowolnej długości na
ciąg znaków o stałej długości (np. 160-bitowy w SET).
2.2. Przykłady systemów bezpieczeństwa
Istnieje wiele implementacji obydwu z wcześniej wymienionych kryptosystemów. Najbardziej
znanym na świecie przykładem kryptosystemu klucza tajnego jest opracowany przez IBM, a
zatwierdzony w 1977 r. przez rząd amerykański jako oficjalny standard, Data Encryption Standard
(DES). DES oparty jest na algorytmie z kluczem o stałej długości 56 bitów, a używany głównie przez
agendy rządowe i instytucje finansowe.
Dostępne są również protokoły, w których używa się kryptografii klucza jawnego służącego
zapewnieniu bezpieczeństwa w Intemecie. Najbardziej znanym z nich i coraz powszechniej
stosowanym jest opracowany przez Netscape Communications Corporation, Secure Sockets Layer
(SSL). Protokół ten zapewnia bezpieczeństwo aplikacjom klient/serwer współpracującym za
pośrednictwem Internetu. Jest on niezależny od rodzaju stosowanej aplikacji i może współdziałać z
innymi protokołami, jak np. HTTP, FTP czy Telnet. Zapewnia bezpieczeństwo, szyfrując kanały
komunikacyjne występujące między programem-klientem (np. Netscape Navigator) a serwerem. SSL
umożliwia negocjowanie kluczy używanych do szyfrowania oraz daje możliwość uwierzytelnienia
serwera i klienta (opcjonalnie). Przyjrzyjmy się, jak w praktyce przebiega cały proces z użyciem
protokołu SSL (rys. 2).
Rysunek 1. Schemat działania protokołu SSL