ComputereSikkerhed

Kryptografiske metoder til beskyttelse information: koncept, karakteristika, nøglepositioner

Ordbøger giver os tæt på hinanden semantiske definition af begrebet "kryptografi", der kun afviger i de områder af dens anvendelse. Kryptering - videnskaben om , hvordan man beskytter oplysninger gennem en række forskellige metoder, hvis det er nødvendigt, begrænsninger på de beføjelser til at inspicere det og dets anvendelse.

Kryptografiske metoder til beskyttelse information - er omdannelsen af oplysninger til den videre transmission til den autoriserede person. Princippet ved disse metoder er som følger. Primær åbne krypteret meddelelse, erhverve form af lukkede tekst eller grafik kaldes kryptogram. Yderligere kryptogram sendes over en sikker eller usikker kanal sender oplysninger til at modtage point. En autoriseret bruger bærer omvendt eller afkodning af den modtagne meddelelse og modtager den originale klartekst. Således vil aflytning Shirograms uautoriseret person ikke være i stand til at læse det, ikke at vide, hvad slags kryptografisk information beskyttelse metoder bruges til kryptering.

Begrebet nøgle kryptografi bruges ofte, som gør det muligt at drage en parallel mellem den krypterede information, og kodesystem. Kryptografiske beskyttelse af oplysninger, der anvendes til kryptering og dekryptering af en unik sekvens af tegn, som kaldes nøglen. Ved således at anvende den samme kryptografiske algoritme kryptering resultat afhænger af nøglen.

Nøgler til deres klassificering er opdelt i:

  • symmetrisk, dvs. afsender og modtager i processen med kryptering og dekryptering ved hjælp af den samme nøgle, der sikrer en høj fortrolighed den krypterede besked, men skaber problemer i driften af nøgler i forskellige systemer, hvor et stort antal brugere;
  • asymmetrisk, faktisk det betragtes som en nøgle, som tilvejebringer et lukket (privat) og offentlige nøgler.

Princippet i nøglepar er: private nøgle bruges til at generere den offentlige nøgle, men kan ikke genereres tilbage til det kendte offentlige nøgle. Dette sikrer, at godkendelse tjek når du overfører oplysninger, underskrevet af den elektroniske digitale signatur (EDS).

Kryptografisk beskyttelse information under anvendelse asymmetriske nøgler effektive til kryptering transmitteres i stedet for den lagrede information. De offentlige nøgler er ideelle til at erstatte den sædvanlige underskrift på den elektroniske (digital), som er meget udbredt i Internet betalingssystemer.

Kryptografiske metoder til beskyttelse oplysninger bør opfylde følgende krav:

  1. Under stabil cipher stand til at modstå kryptoanalyse og give en måde at dens åbning kun ved udtømmende søgning nøgler. Derfor er sandsynligheden beslutsomhed nøglen afhænger af dens længde.
  2. For at sikre holdbarheden af et kryptografisk system ved sikkert at opbevare hemmelige nøgler og algoritmer ikke bruger dem.
  3. For at generere den mængde kodet information, der ikke overstiger den oprindelige.
  4. Eliminering forvrængning og tab af information på grund af fejl, når kryptering.
  5. At sikre et minimum kodningstid.
  6. Har sammenhæng mellem kryptering værdi og værdien af den oprindelige information.

Kryptografiske metoder til beskyttelse information er karakteriseret ved resistens af cipher, som er det primære effektmål. Denne effektivitet er en omkostning i tid eller værdien af de midler, der er nødvendige for at opnå den decryptor oprindelige besked i fraværet af den kodede nøgle. Forudsat der ikke er nogen svagheder i krypteringsalgoritmer, som hurtigt beregner håndværkere og pålidelig nok nøgle længde, disse omkostninger vokse betydeligt.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 atomiyme.com. Theme powered by WordPress.