Современные алгоритмы асимметричного шифрования
(Новая страница: «Шифрование - это процесс, где математические формулы (алгоритмы шифрования), применяются…») |
|||
(не показана 1 промежуточная версия 1 участника) | |||
Строка 1: | Строка 1: | ||
Шифрование - это процесс, где математические формулы (алгоритмы шифрования), применяются для того, чтобы превратить обычный текст в нечитаемый, зашифрованный текст. Для зашифровки или расшифровки данных также необходим набор правил, которые бы указывали на корреляцию между оригинальным и зашифрованным текстом. Они называется ключами шифрования, которые представляют собой просто строку чисел, обычно измеряемых в битах. | Шифрование - это процесс, где математические формулы (алгоритмы шифрования), применяются для того, чтобы превратить обычный текст в нечитаемый, зашифрованный текст. Для зашифровки или расшифровки данных также необходим набор правил, которые бы указывали на корреляцию между оригинальным и зашифрованным текстом. Они называется ключами шифрования, которые представляют собой просто строку чисел, обычно измеряемых в битах. | ||
+ | |||
Исторически сложились и дошли до наших дней три подхода к защите информации: | Исторически сложились и дошли до наших дней три подхода к защите информации: | ||
+ | |||
1) Физическая защита носителя информации. Данный подход предполагает использование комплекса различных средств защиты, а также нестандартной передачи и хранения информации(курьеры, сейф, проводная и кабельная связь, СИЧ-передача и другие). Идеалом данного метода является создание защищенного канала передачи информации, к которому противник не в состоянии получить доступ; | 1) Физическая защита носителя информации. Данный подход предполагает использование комплекса различных средств защиты, а также нестандартной передачи и хранения информации(курьеры, сейф, проводная и кабельная связь, СИЧ-передача и другие). Идеалом данного метода является создание защищенного канала передачи информации, к которому противник не в состоянии получить доступ; | ||
+ | |||
2) Стеганография. Данный подход предполагает изменение комплекса средств, при помощи которых скрывается сам факт переди информации(симпатические чернила, "микроточка" и другие).Идеал данного подхода-создание скрытого канала связи. Ф.Бэкон-английский государственный деятель, предложил известный "двухшрифтовый шифр", где использовал два малоразличимых шрифта. Также заслуга Бэкона в том, что он первый предложил кодировать буквы латинского алфавита двоичным кодом. | 2) Стеганография. Данный подход предполагает изменение комплекса средств, при помощи которых скрывается сам факт переди информации(симпатические чернила, "микроточка" и другие).Идеал данного подхода-создание скрытого канала связи. Ф.Бэкон-английский государственный деятель, предложил известный "двухшрифтовый шифр", где использовал два малоразличимых шрифта. Также заслуга Бэкона в том, что он первый предложил кодировать буквы латинского алфавита двоичным кодом. | ||
+ | |||
3) Криптография. Этот подход предполагает использование шифров. Идеал-использование открытого канала связи. В древнем мире появились два основных вида шифров: шифры замены и шифры перестановки. Классическим примером шифра замены является "шифр Цезаря". Суть шифра: в шифрованном алфавите буква A заменялась на букву D, буква B на букву E(сдвиг алфавита влево на 3 шага). | 3) Криптография. Этот подход предполагает использование шифров. Идеал-использование открытого канала связи. В древнем мире появились два основных вида шифров: шифры замены и шифры перестановки. Классическим примером шифра замены является "шифр Цезаря". Суть шифра: в шифрованном алфавите буква A заменялась на букву D, буква B на букву E(сдвиг алфавита влево на 3 шага). | ||
Телефонные шифраторы-обработка аналогового сигнала комбинация криптографических и стеганографических методов. | Телефонные шифраторы-обработка аналогового сигнала комбинация криптографических и стеганографических методов. | ||
+ | |||
Асимметричные системы используют открытый ключ для шифрования сообщения и секретный ключ для его расшифровки. Использование асимметричных систем повышает безопасность связи. | Асимметричные системы используют открытый ключ для шифрования сообщения и секретный ключ для его расшифровки. Использование асимметричных систем повышает безопасность связи. | ||
Авторы: Аверченков В.И., Рытов М.Ю., Шпичак С.А.Криптографические методы защиты информации: Учебное пособие; Зеленцов И.А. - ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ И КОДИРОВАНИЕ ИНФОРМАЦИИ. | Авторы: Аверченков В.И., Рытов М.Ю., Шпичак С.А.Криптографические методы защиты информации: Учебное пособие; Зеленцов И.А. - ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ И КОДИРОВАНИЕ ИНФОРМАЦИИ. |
Текущая версия на 16:10, 13 мая 2020
Шифрование - это процесс, где математические формулы (алгоритмы шифрования), применяются для того, чтобы превратить обычный текст в нечитаемый, зашифрованный текст. Для зашифровки или расшифровки данных также необходим набор правил, которые бы указывали на корреляцию между оригинальным и зашифрованным текстом. Они называется ключами шифрования, которые представляют собой просто строку чисел, обычно измеряемых в битах.
Исторически сложились и дошли до наших дней три подхода к защите информации:
1) Физическая защита носителя информации. Данный подход предполагает использование комплекса различных средств защиты, а также нестандартной передачи и хранения информации(курьеры, сейф, проводная и кабельная связь, СИЧ-передача и другие). Идеалом данного метода является создание защищенного канала передачи информации, к которому противник не в состоянии получить доступ;
2) Стеганография. Данный подход предполагает изменение комплекса средств, при помощи которых скрывается сам факт переди информации(симпатические чернила, "микроточка" и другие).Идеал данного подхода-создание скрытого канала связи. Ф.Бэкон-английский государственный деятель, предложил известный "двухшрифтовый шифр", где использовал два малоразличимых шрифта. Также заслуга Бэкона в том, что он первый предложил кодировать буквы латинского алфавита двоичным кодом.
3) Криптография. Этот подход предполагает использование шифров. Идеал-использование открытого канала связи. В древнем мире появились два основных вида шифров: шифры замены и шифры перестановки. Классическим примером шифра замены является "шифр Цезаря". Суть шифра: в шифрованном алфавите буква A заменялась на букву D, буква B на букву E(сдвиг алфавита влево на 3 шага). Телефонные шифраторы-обработка аналогового сигнала комбинация криптографических и стеганографических методов.
Асимметричные системы используют открытый ключ для шифрования сообщения и секретный ключ для его расшифровки. Использование асимметричных систем повышает безопасность связи. Авторы: Аверченков В.И., Рытов М.Ю., Шпичак С.А.Криптографические методы защиты информации: Учебное пособие; Зеленцов И.А. - ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ И КОДИРОВАНИЕ ИНФОРМАЦИИ.