Классификация криптографических методов

Классификация криптографических методов

Классификация криптографических методов




Скачать файл - Классификация криптографических методов

















Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах обработки информации АСОИ. А при передаче информации по линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа. Вопросами криптографического закрытия информации занимается наука криптология криптос — тайный, логос — наука. Криптология имеет два основных направления — криптографию и криптоанализ. Цели этих направлений противоположны. Криптография занимается построением и исследованием математических методов преобразования информации, а криптоанализ — исследованием возможности расшифровки информации без ключа. Термин 'криптография' происходит от двух греческих слов: Таким образом, это тайнопись, система шифрования сообщения с целью сделать его непонятным для непосвященных лиц. Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого исходного сообщения. Шифр замены меняет каждый символ на другой, не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения. Стойкость метода — это тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа. Трудоемкость метода определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста. Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений. В криптографической терминологии исходное послание именуется открытым текстом plaintext или cleartext. Изменение исходного текста так, чтобы скрыть от прочих его содержание, называют шифрованием encryption. Зашифрованное сообщение называют шифротекстом ciphertext. Процесс, при котором из шифротекста извлекается открытый текст — называют дешифровкой clecryption. В процессе шифровки и дешифровки используется ключ key. Алгоритм шифрования обеспечивает невозможность дешифрования зашифрованного текста не зная ключа. Открытый текст обычно имеет произвольную длину. Если текст большой и не может быть обработан шифратором компьютером целиком, то он разбивается на блоки фиксированной длины, а каждый блок шифруется отдельно, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования. В симметричных криптосистемах, как для шифрования, так и для дешифрования, используется один и тот же ключ. В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически алгоритмически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается лишь с помощью закрытого ключа, который известен только получателю сообщения. Криптография кроме криптосистем симметричных, с открытым ключом изучает еще и системы управления ключами. Системы управления ключами — это информационные системы, целью которых является составление и распределение ключей между пользователями информационной системы. Разработка ключевой, парольной информации является типовой задачей администратора безопасности системы. Пароли также необходимо менять. Пароли должен генерировать и раздавать пользователям системный администратор по безопасности, исходя из основного принципа: Все современные криптосистемы построены по принципу Кирхгоффа: Это означает, что даже если алгоритм шифрования будет известен криптоаналитику, то он не сможет расшифровать закрытое сообщение, если не располагает соответствующим ключом. Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значений ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа. В российских шифрах используется битовый ключ, а объем ключевого пространства составляет 2 Ни на одном реально существующем или возможном в недалеком будущем компьютере нельзя подобрать ключ полным перебором за время, меньшее многих сотен лет. VIII Классификация желез внутренней секреции Автоматизированные информационные системы и их классификация Автоматизированные информационные технологии, их развитие и классификация Авторами классификации методов обучения по источнику знаний являются Адреноблокаторы альфа и бета адреноблокаторы. Общая характеристика препаратов, сравнительная характеристика, различия в показаниях к назначению. Анализ методов и средств создания рабочего проекта Анализ методов терапевтического воздействия, используемых в гуманистической психологии. Анализ областей и методов исследования. Астрономия Биология География Другие языки Интернет Информатика История Культура Литература Логика Математика Медицина Механика Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Транспорт Физика Философия Финансы Химия Экология Экономика Электроника.

Механизмы защиты информации

Как делают чистку зубов

Московский политехнический университет история

КЛАССИФИКАЦИЯ МЕТОДОВ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ

Объявление в розыск образец

Приказ 375 от 23.06 2006

Русский язык 3 класс рамзаева тесты

Инструкция по майнингу для чайников

Классификация криптографических алгоритмов

Украшения крючком со схемамии описанием

Комсомолл красноярск расписание сеансов на сегодня

Сколько стоит построить дом 80 квадратов

Криптографические методы защиты информации и их использование при работе в сети \\[24.11.10\\]

Ле 2016 результаты матчей таблица

Голубиная почта история

Договор перевозки понятие правовое регулирование шпаргалка

Report Page