Организация защищенных соединений через Internet бессмысленна без идентификации другой стороны. В этой ситуации доказательством, что вы тот, за кого себя выдаете, послужит цифровой сертификат.
АЛГОРИТМ ШИФРОВАНИЯ С ОТКРЫТЫМИ КЛЮЧАМИ
Замок с двумя ключами
VERISIGN ВЫПУСКАЕТ СЕРТИФИКАТЫ
Проверка в фоновом режиме
Когда мы выписываем чек, чтобы расплатиться за товар, далеко не каждый продавец относится к этому банковскому документу с безоговорочным доверием. Зачастую вас просят предъявить какое-либо удостоверение личности, например паспорт (а вдруг вы не тот, кем представились, и не имеете законных прав использовать эти чеки).
При заверении документов и другой письменной информации печать официального лица, которое может поручиться за документ, является, как правило, убедительным доказательством. И банковские чеки, и письменный документ не всегда достаточно убедительны сами по себе, но, когда их предъявляют вместе с гарантией третьего лица, они заслуживают гораздо большего доверия.
С появлением электронной коммерции важность вопроса определения подлинности возросла многократно. В магазине продавец сравнивает фотографию в паспорте с лицом стоящего перед ним покупателя. Когда же товары покупаются по Internet или когда частные электронные сообщения передаются туда и обратно, узнать, что другая сторона именно та, за кого она себя выдает, не так-то просто. Обычно, все что вы видите, это адрес электронной почты, а им может воспользоваться кто угодно. Даже сообщения, зашифрованные с помощью некой алгоритмической формулы, не всегда служат гарантией подлинности.
Скептики утверждают, что розничные продажи по Internet невелики и будут оставаться на низком уровне, пока Internet и ее наиболее широко используемый компонент World Wide Web не станут абсолютно надежными. Этот скептицизм относится не только к электронной коммерции, но и к передаче документов по Internet и корпоративным сетям Intranet. При передаче важных документов лично или через традиционную почтовую систему хватит печати адвоката, однако когда эти документы преобразуются в биты и передаются через киберпространство, печати становится недостаточно.
Один из способов создания заслуживающих доверия средств ведения бизнеса по Internet - это разрешить пользователям приобретать цифровые сертификаты для подтверждения личности. Цифровые сертификаты - довольно новая концепция. Однако, после того как шифрование с открытыми ключами приобрело популярность, потребность в цифровых сертификатах стала вырисовываться все четче.
ОБЩЕСТВЕННАЯ СОБСТВЕННОСТЬ
Со времени появления электронной связи люди были озабочены конфиденциальностью своих сообщений. В середине 70-х два человека - Винфилд Диффи и Мартин Хеллман - описали принципы шифрования с открытыми ключами.
При шифровании с открытыми ключами генерируется пара ключей - один открытый и один личный. С помощью этой пары ключей и математического алгоритма шифруются и дешифруются все текстовые сообщения. Вместо передачи другому лицу секретных ключей с риском, что их кто-нибудь узнает, пользователи делают достоянием гласности только половину своей схемы шифрования. Благодаря доступности открытых ключей отправитель может зашифровать подготовленное сообщение с использованием открытого ключа получателя. Получатель затем применяет свой личный ключ к сообщению для его дешифровки.
При желании, отправитель может зашифровать сообщение с помощью своего закрытого ключа, тогда для дешифровки сообщения получатель применит открытый ключ отправителя.
В 1978 г. три человека (Рон Ривест, Ади Шамир и Лен Адлман) разработали систему шифрования с открытыми ключами RSA, полностью отвечающей всем принципам Диффи-Хеллмана (см. подробности во врезке "Замок с двумя ключами"). Основное отличие RSA состоит в поддержке цифровых подписей. Цифровые подписи представляют собой уникальную последовательность битов, применяемую к сообщению до того, как оно шифруется. Если сообщение имеет цифровую подпись, то получатель может быть уверен, что оно не было изменено или подделано по пути.
Шифрование с открытыми ключами обладает рядом преимуществ над такими системами шифрования с закрытыми ключами, как Kerberos, в котором для шифровки и дешифровки сообщений используется один ключ. "В случае системы шифрования с открытыми ключами централизованное хранение секретов отсутствует, - говорит Курт Штаммбергер, директор по маркетингу в RSA Data Security. - В случае же системы с секретными ключами, если хакер разобьет хотя бы один горшочек с медом, то он испортит и все остальные".
Хотя при шифровании только некоторые лица получают доступ и могут дешифровать сообщения и хотя цифровые подписи гарантируют, что сообщения не были изменены во время передачи, при ведении бизнеса через Internet одна проблема все же остается: как проверить личность своего партнера?
"Если кто-либо помещает свои открытые ключи для использования другими, то ему ничего не стоит заявить, что он - королева английская, - иронизирует Штаммбергер. - Но как узнать наверняка, что открытый ключ в Internet принадлежит действительно тому лицу, за кого он себя выдает, а не 14-летнему подростку, вознамерившемуся выведать данные о вашей кредитной карточке?"
Группа знакомых между собой людей может распространить в своей среде открытые ключи, передавая их лично на дискетах, что гарантирует идентичность. Но для лиц, незнающих друг друга, способа подтверждения того, что сообщение пришло действительно от того лица, за которое отправитель себя выдает, не существует.
"Принадлежность открытого ключа является важнейшим моментом, - убежден Дэвид Моррис, вице-президент Cylink, провайдера решений по обеспечению информационной безопасности. - Собираясь зашифровать сообщение, я должен быть уверен в том, что открытый ключ принадлежит другой стороне. Равно как и мой партнер, получая сообщение с подписью и открытым ключом, не должен усомниться в том, что открытый ключ принадлежит именно мне".
ПОЛУЧЕНИЕ СЕРТИФИКАТА
Цифровые сертификаты предназначены для удостоверения принадлежности открытого ключа. Если вы никогда не встречали того, кто отправил вам сообщение, сертификат подтвердит подлинность личности.
Цифровые стандарты отвечают стандарту X.509 CCITT (теперь ITU) - международно признанному формату для определения сертификатов открытых ключей. Получить цифровой сертификат не так уж и сложно. После создания пары ключей пользователь может отправить открытый ключ по электронной почте или принести его на гибкой дискете лично уполномоченному по выпуску сертификатов (Certificate Authority, CA) вместе с теми или иными удостоверениями личности. Эти доказательства зависят от типа получаемого сертификата. Уполномоченный проверяет доказательства подлинности, помещает свою цифровую подпись в файл, содержащий открытый ключ и посылает сертификат обратно, подтверждая факт принадлежности данного конкретного ключа конкретному лицу (все компоненты сертификата X.509 представлены на Рисунке). После выпуска сертификат может быть присоединен к любой электронной транзакции.
Строительные блоки. Сертификат X.509 состоит из нескольких компонентов, в том числе открытого ключа пользователя, а также цифровой подписи выдавшего сертификат уполномоченного.
В связи с тем, что крупные компании уже имеют идентификационную информацию о своих сотрудниках (например коды социального обеспечения), многие начали сами выступать в роли уполномоченного по выпуску сертификатов. "Когда компания создает отдел по выдаче сертификатов для своих сотрудников, она уже знает, что они собой представляют, - поясняет Ребекка Дунка, старший аналитик по информационной безопасности в аналитической и исследовательской компании по ИТ DataPro Information Services Group. - Сертификат в данном случае становится дополнением к другим уже имеющим место процедурам".
"Если крупная компания желает удовлетворять потребностям своих сотрудников в сертификатах полностью, ей необходимо иметь три ключевых составляющих, без которых стать уполномоченным по выпуску сертификатов не получится", - замечает Джина Кляйн Йораш, директор по маркетингу продуктов в Verisign, дочерней компании RSA Data Security по предоставлению услуг цифровой идентификации.
Во-первых, для надежного управления сертификатами в течение всего их жизненного цикла компании нужна технология в виде программного обеспечения.
Аналогично водительским правам и паспортам сертификаты не являются бессрочными: система должна ограничивать срок годности сертификата (по истечении срока сертификат либо обновляется, либо аннулируется).
Во-вторых, компания, желающая стать своим собственным уполномоченным, нуждается в инфраструктуре для поддержки подобных операций. Такая инфраструктура состоит из персонала, обслуживания клиентов, круглосуточной поддержки и надежной защиты системы выпуска сертификатов.
В-третьих, компании придется выработать подробные процедуры. Эти процедуры должны объяснять, что собственно компания гарантирует своим сертификатом.
Несмотря на то что задача представляется устрашающей (для всех, за исключением крупнейших компаний, имеющих средства и персонал для того, чтобы быть собственным уполномоченным), некоторые ведущие компании в области информационной защиты предлагают продукты, с помощью которых организации любых масштабов могут создать для своих сотрудников и деловых партнеров хорошо защищенную сеть в киберпространстве.
СДЕЛАЙТЕ ЭТО САМИ!
Серверы из новой линии SuiteSpot компании Netscape Communications позиционируются как гибкие компоненты, выбор комбинаций которых определяется потребностями компании в Intranet и Internet. Один из этих компонентов, появление которого ожидалось в конце 1996 года, - Netscape Sertificate Server 1.0. Новый продукт поддерживает такие открытые протоколы, как X.509, Secure Socket Layer (SSL), HTML и Lightweight Directory Access Protocol (LDAP), и обеспечивает создание и управление сертификатами открытых ключей с применением алгоритма цифровой подписи RSA.
Кроме того, продукты для компаний, желающих стать собственными уполномоченными, предлагаются компанией Cylink. Система SecureAccess System представляет собой метод управления удаленным доступом для защиты удаленных узлов от вторжения с помощью сертификатов X.509.
Другой игрок в области управления сертификатами - это Northern Telecom, чье программное обеспечение для защиты информации Entrust 2.1 поддерживает и алгоритм цифровой подписи RSA, а также используемый правительством Соединенных Штатов алгоритм Digital Signature Standard. Entrust позволяет администраторам сетей задавать срок годности каждому сертификату в отдельности, что поможет компаниям с временными и постоянными сотрудниками отслеживать законных пользователей.
Разработчики программного обеспечения, желающие создать программу управления сертификатами сами, могут сделать это при помощи BCERT, нового инструмента от RSA Data Security, поддерживающего стандарт X.509 и его расширения. BCERT можно использовать для генерации сертификатов, а также составления и распространения списков аннулированных сертификатов.
Помимо достоинств в предоставлении компанией услуг по выдаче сертификатов есть и свои недостатки. Во-первых, мелкие компании могут не иметь ни персонала, ни ресурсов для такой затеи.
Во-вторых, цифровой сертификат, выданной одной компанией, признается сотрудниками и партнерами только этой компании. Например, если Miller Freeman выдает сертификаты для тысяч сотрудников по всему миру, то они будут наверняка знать, что лицо, имеющее сертификат Miller Freeman, было проверено корпоративным офисом; поэтому каких-либо сомнений при обращении по электронной почте к тому, кто называет себя нашим коллегой, не возникнет.
Но если сотрудник Miller Freeman хочет вести бизнес через Internet или использовать иной электронный способ общения с лицом из другой компании, то компания предполагаемого партнера может не признавать выданные Miller Freeman сертификаты и не разрешить установление соединения. В конце концов, как она узнает, какие шаги Miller Freeman предпринимает, чтобы гарантировать идентичность своих сотрудников?
Две компании, часто работающие друг с другом и имеющие собственную систему выпуска сертификатов, могут решить принимать сертификаты друг друга в качестве доказательства идентичности. Однако даже при относительно небольшом числе партнеров обмен сертификатами становится нереальным. Эта проблема по силам лишь независимым уполномоченным по выпуску общедоступных сертификатов.
ПОМОЩЬ СО СТОРОНЫ
Компании, действующие как свои собственные уполномоченные и нуждающиеся в дополнительной степени уверенности при деловых контактах с другими компаниями, а также организации, не способные организовать службу сертификации самостоятельно, могут обратиться к нескольким независимым организациям для получения сертификатов, действительных как внутри, так и вне обратившейся организации.
Компанией, взявшей на себя эту ответственность, стала Verisign. Она была образована в 1995 году с целью организации службы цифровой идентификации. "Начиная с 1986 года RSA получала запросы о предоставлении цифровых сертификатов, а с ростом Internet эти запросы хлынули настоящим потоком, - рассказывает Йораш из Verisign. - Стало очевидно, что организация выпуска сертификатов представляет собой крупный бизнес. И если RSA работает как лицензирующая компания, то мы [Verisign] предоставляем услуги в этой сфере".
Среди предоставляемых Verisign услуг выпуск и управление общедоступными сертификатами (называемыми также цифровыми идентификаторами, или Digital ID), выпуск частных сертификатов для компаний, не желающих заниматься этим самостоятельно, и предложение продуктов по управлению сертификатами.
В апреле 1995 года компания вышла на рынок цифровых сертификатов с предложением Digital ID для серверов, поддерживающих SSL. Когда и сервер, и браузер поддерживают SSL, вся передаваемая между браузером и сервером информация (например номера кредитных карточек) может быть скрыта от любопытных глаз посредством открытия защищенного сеанса.
Заказчики, использующие SSL-совместимые браузеры, такие как Netscape Navigator или Internet Explorer, могут осуществлять защищенные транзакции с SSL-совместимым сервером, причем весь процесс согласования между сервером и браузером скрыт от пользователя. При вызове защищенной страницы пользователь не видит происходящий между браузером и сервером обмен. Браузер вызывает сервер, а тот посылает свой общедоступный сертификат, и если он был выдан организацией, признаваемой браузером, то транзакция осуществляется. Если вас не затруднит просмотреть опцию защиты своего браузера, то вы увидите список признаваемых браузером уполномоченных по выпуску сертификатов.
"Каждый узел, что-либо продающий по Internet через SSL-совместимый сервер, получил сертификаты от Verisign, - утверждает Штаммбергер из Verisign. - Сертификаты широко применяются уже сейчас и вполне прозрачны для использования".
Год спустя после начала цифровой идентификации серверов Verisign объявила, что она собирается внедрить ту же самую методику идентификации на клиентском уровне для ряда приложений, в том числе для браузеров Web и защищенной электронной почты Internet с многоцелевыми расширениями (S/MIME).
И в августе 1996 г. она действительно предложила такую методику для Netscape Navigator 3.0 и Internet Explorer 3.0, так что данные браузеры смогут не только автоматически идентифицировать серверы, но и предоставлять доказательство идентичности клиента. Пользователи этих двух браузеров могут обратиться в центр Digital ID Center компании Verisign (http://digitalid.verisign.com) с просьбой о получении сертификата. (Дополнительную информацию о цифровых идентификаторах Verisign см. во врезке "Проверка в фоновом режиме".)
Скорее всего, общедоступные сертификаты не станут постоянными уникальными электронными документами: как водительские права и паспорта, они должны будут периодически обновляться. Кроме того, не исключено, что кому-то понадобится несколько сертификатов. Например, один сертификат может присоединяться к личной корреспонденции и электронным операциям через Internet, в то время как сертификат с информацией от работодателя будет использоваться для деловой корреспонденции и транзакций.
НИ РЫБА НИ МЯСО...
Бизнес по выдаче сертификатов открывает широкое поле для деятельности, если учесть тот факт, что на данный момент Verisign - единственный игрок. В конце 1996 года Почтовая служба Соединенных Штатов объявила, что в новом году она собирается развернуть свою собственную систему электронной коммерции, причем в том, что касается услуги, она будет так же проста, как и обычная почтовая система.
Несмотря на отсутствие специальных требований к уполномоченному, организация, берущая на себя эту роль, должна иметь некоторые обязательства, чтобы ее рассматривали как заслуживающий доверия источник сертификатов.
"Если кто-либо вмешается в процесс выпуска сертификатов, уполномоченный должен иметь средства для его выявления, - отмечает Моррис из Cylink. - Кроме того, уполномоченный должен быть доступен физически". Поэтому Cylink поддерживала стремление Почтовой службы стать уполномоченным посредством разработки необходимого для выпуска и управления общедоступными сертификатами программного обеспечения.
За прошедшие 200 лет Почтовая служба создала более или менее надежную систему доставки почты, и кажется вполне логичным, что это государственное учреждение займется поднятием электронных коммуникаций до того же уровня надежности.
Ввиду того, что Почтовая служба имеет отделения практически в каждом городке и городе Соединенных Штатов, возможность просто отнести открытый ключ на дискете в ближайшее отделение для получения цифрового сертификата может оказаться весьма привлекательной для многих. Кроме того, закон против мошенничества с почтовыми сообщениями позволяет Почтовой службе преследовать тех, кто мошенничает с почтой.
Другой компанией, собирающейся заняться сертификацией, является подразделение сетевых систем GTE, комплект услуг которой по удостоверению подлинности сертификатов будет включать аппаратные и программные продукты. CyberSign - это служба GTE по выпуску сертификатов для предприятий и частных лиц. Аналогично системе Verisign, CyberSign выпускает цифровые сертификаты с различной степенью защищенности. И, как и в случае сертификатов Verisign, GTE поддерживается последними версиями браузеров.
Сертификат любой из этих трех организаций может признаваться действительным сам по себе; сертификаты также могут быть наложены поверх сертификатов, выданных внутренней системой сертификации.
Несмотря на то что независимые уполномоченные по выпуску сертификатов только начинают появляться, можно ожидать, что их число скоро начнет расти. "Я не могу сказать сколько, но знаю, что уполномоченных будет много, - полагает Штаммбергер из RSA. - Мы имеем сотни банков, и, вероятно, через двадцать лет у нас будет столько же уполномоченных".
Такое изобилие уполномоченных, может, и вызовет некоторое беспокойство со стороны пользующихся их услугами частных лиц и компаний. Уполномоченные заявляют о себе как о доверенных независимых организациях, но как мы можем знать, что все они заслуживают доверия? Этот вопрос сегодня не столь важен, но после того, как сертификаты получат распространение и, вполне вероятно, станут обязательными, вопрос доверия уполномоченному будет весьма актуален.
КТО НАБЛЮДАЕТ ЗА НАБЛЮДАТЕЛЯМИ?
На данный момент Verisign выдала около 400 000 сертификатов для серверов и браузеров и около 1000 для защищенной почты, но на каком основании компания стала называть себя доверенным уполномоченным? Никто ей на это права не давал, однако Verisign предприняла несколько шагов, гарантирующих, что злоупотреблений данной уполномоченному властью не будет. "Право называть себя доверенным уполномоченным мы заслужили нашими действиями и тем, что мы даем рынку, - заявил Йораш. - Мы первыми на рынке создали стандарты и пытаемся показать, что не каждый может быть уполномоченным по выпуску сертификатов, точно так же, как не каждый может заявить, что он адвокат или доктор".
"Verisign завоевала доверие клиентов благодаря знанию технологии, защищенности нашей инфраструктуры и целостности нас как организации", - вторит ему Штаммбергер. То же самое относится к Почтовой службе, предоставляющей требуемые услуги в течение десятилетий и считающейся экспертом в деле доставке сообщений.
Verisign составила "Правила организации сертификации" (Certification Practice Statement) с рекомендациями об организации процесса выпуска и обслуживания цифровых идентификаторов и правилами поведения уполномоченных. Правила Verisign можно найти в Internet по адресу: http://www.verisign/repository/CPS.
Помимо документа Verisign такая нейтральная сторона, как American Bar Association, разработала ряд правил о цифровых подписях, причем они использовались и при разработке законодательства о цифровых подписях для электронной коммерции во многих штатах.
Следующим шагом ABA станет, похоже, разработка рекомендаций для уполномоченных по выдаче сертификатов.
Несмотря на новизну темы цифровых сертификатов для многих конечных пользователей некоторые уполномоченные уже распространяют свою деятельность на другие области: они сотрудничают с компаниями-эмитентами кредитных карточек в деле организации защищенных транзакций с кредитными карточками в интерактивном режиме.
НАДЕЖНОЕ БУДУЩЕЕ?
Verisign вместе с Visa International занимается обеспечением крупнейших банков средствами выпуска цифровых кредитных карточек для клиентов. Осенью 1996 года American Express выбрала GTE для выпуска цифровых сертификатов, известных как American Express NetID. Благодаря этим сертификатам клиенты могут приобретать товары и услуги по Internet с помощью своих кредитных карточек. Оба сценария предусматривают использование протокола Secure Electronic Transaction.
В течение последних лет мы только и слышали, что никто еще не сделал денег на Internet, но с объединением компаний технического и банковского мира прибыль, получаемая интерактивно, не так уж и не реальна, если не сказать больше.
В Internet никто не знает, кто вы - собака, 14-летний хакер или законный пользователь, но с доказательствами идентичности личности электронные коммерция и связь могут стать такими же надежными, как оплата по чеку в магазине.
Анита Карве - помощник редактора LAN Magazine. С ней можно связаться по адресу: akarve@mfi.com.
АЛГОРИТМ ШИФРОВАНИЯ С ОТКРЫТЫМИ КЛЮЧАМИ
Замок с двумя ключами
Недостаток традиционных криптографических систем, в которых ключи шифрования и дешифрования одинаковы, состоит в том, что ключи должны быть предоставлены всем пользователям системы. Это повышает вероятность кражи ключа как при распространении, так и при хранении. В 1976 году два ученых из Стэнфордского университета, Диффи и Хеллман, предложили принципиально иную криптографическую систему, в которой ключ шифрования и ключ дешифрования отличаются друг от друга, причем последний нельзя определить по первому. Алгоритм шифрования (E) и алгоритм дешифрования (D) должны отвечать трем основным требованиям:
- D(E(T))=T (T - шифруемый текст);
- D практически невозможно определить по E;
- Е нельзя взломать.
Открытый ключ E предоставляется всем желающим зашифровать сообщение, дешифровать которое можно только с помощью личного ключа D.
В 1978 году трое ученых из Массачусетского технологического института, Ривест, Шамир и Адлеман, предложили конкретный метод шифрования с открытыми ключами, названный по их инициалам RSA. Этот метод состоит в следующем:
1. берутся два простых числа p и q (обычно, более 10100);
2. вычисляются произведения s=p?q и t=(p-1)?(q-1);
3. выбирается не имеющее общих сомножителей с t число a;
4. находится b такое, что b?a=1 по модулю t.
Исходный текст, T, разбивается на блоки таким образом, чтобы 0 Для кодирования сообщения необходимо вычислить C=Tb по модулю s, а для декодирования T=Ca по модулю s. Таким образом, чтобы зашифровать сообщение, необходимо знать пару чисел (b, s), а чтобы дешифровать - пару чисел (a, s). Первая пара - это открытый ключ, а вторая - личный. Надежность этого метода опирается на трудность факторизации больших чисел. Ривест и его коллеги заявляют, что для факторизации 200-значного числа понадобится 4 миллиарда лет работы компьютера с быстродействием 106 операций в секунду. О том, что представляют собой цифровые подписи и сертификаты, можно узнать по адресу: http://www.cylink.com/products/security/x509.htm. Ответы на часто задаваемые вопросы по криптографии вместе с механизмом поиска для навигации по узлу RSA Data Security можно найти по адресу: http://www.rsa.com/rsalabs/newfaq. Дополнительную информацию об электронной коммерции и защищенных электронных транзакциях можно найти по адресам: http://www.visa.com/cgi-bin/vee/sf/standard.html,
http://www.mastercard.com/ec.html. Дополнительную информацию об International Telecommunications Union и стандарте X.509 можно найти по адресу: http://www.itu.ch.
ЧТО ЕЩЕ ПОЧИТАТЬ?
VERISIGN ВЫПУСКАЕТ СЕРТИФИКАТЫ
Проверка в фоновом режиме
Verisign, дочерняя компания RSA Data Security, была создана в 1995 году для выполнения задач доверенного независимого уполномоченного по выпуску и управлению сертификатами.
В качестве одной из услуг Verisign предлагает несколько типов сертификатов под названием Digital ID для конечных пользователей. Они отличаются по типу приложений, для которых они предназначены, и по уровню надежности.
Класс 1. Использование при нерегулярных путешествиях по Web, отправке и получении шифрованной электронной почты. На этом уровне Verisign требуется уникальное имя или адрес электронной почты для выдачи Digital ID. Плата за идентификаторы данного класса составит 6 долларов в год, пока же эта услуга бесплатна.
Класс 2. Использование при обмене электронной почтой внутри компании и в подписных интерактивных службах. На этом уровне идентичность частного лица должна быть подтверждена независимо. Плата за идентификаторы данного класса составляет 12 долларов в год.
Класс 3. Использование при обмене электронной почтой внутри компании, электронных банковских операциях, покупке дорогостоящих предметов и в членских интерактивных службах. На этом уровне частное лицо должно явиться лично или предоставить подтверждающие документы. Плата за идентификаторы данного класса составляет 24 доллара в год для частных лиц и 290 долларов для серверов Web (75 долларов за последующие ежегодные обновления).
Класс 4. Использование при крупных финансовых операциях. На этом уровне Verisign наводит справки о частном лице или компании, запрашивающем ID. Плата за такую услугу на момент выхода статьи была неизвестна.
Цифровые идентификаторы (Digital ID) компании Verisign можно получить на узле Web по адресу: http://digitalid.verisign.com.