Современные алгоритмы асимметричного шифрования
Шифрование - это процесс, где математические формулы (алгоритмы шифрования), применяются для того, чтобы превратить обычный текст в нечитаемый, зашифрованный текст. Для зашифровки или расшифровки данных также необходим набор правил, которые бы указывали на корреляцию между оригинальным и зашифрованным текстом. Они называется ключами шифрования, которые представляют собой просто строку чисел, обычно измеряемых в битах.
Исторически сложились и дошли до наших дней три подхода к защите информации:
1) Физическая защита носителя информации. Данный подход предполагает использование комплекса различных средств защиты, а также нестандартной передачи и хранения информации(курьеры, сейф, проводная и кабельная связь, СИЧ-передача и другие). Идеалом данного метода является создание защищенного канала передачи информации, к которому противник не в состоянии получить доступ;
2) Стеганография. Данный подход предполагает изменение комплекса средств, при помощи которых скрывается сам факт переди информации(симпатические чернила, "микроточка" и другие).Идеал данного подхода-создание скрытого канала связи. Ф.Бэкон-английский государственный деятель, предложил известный "двухшрифтовый шифр", где использовал два малоразличимых шрифта. Также заслуга Бэкона в том, что он первый предложил кодировать буквы латинского алфавита двоичным кодом.
3) Криптография. Этот подход предполагает использование шифров. Идеал-использование открытого канала связи. В древнем мире появились два основных вида шифров: шифры замены и шифры перестановки. Классическим примером шифра замены является "шифр Цезаря". Суть шифра: в шифрованном алфавите буква A заменялась на букву D, буква B на букву E(сдвиг алфавита влево на 3 шага). Телефонные шифраторы-обработка аналогового сигнала комбинация криптографических и стеганографических методов.
Асимметричные системы используют открытый ключ для шифрования сообщения и секретный ключ для его расшифровки. Использование асимметричных систем повышает безопасность связи. Авторы: Аверченков В.И., Рытов М.Ю., Шпичак С.А.Криптографические методы защиты информации: Учебное пособие; Зеленцов И.А. - ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ И КОДИРОВАНИЕ ИНФОРМАЦИИ.