Современные алгоритмы асимметричного шифрования

Материал из Wiki
(Различия между версиями)
Перейти к: навигация, поиск
(Новая страница: «Шифрование - это процесс, где математические формулы (алгоритмы шифрования), применяются…»)
 
Строка 1: Строка 1:
 
Шифрование - это процесс, где математические формулы (алгоритмы шифрования), применяются для того, чтобы превратить обычный текст в нечитаемый, зашифрованный текст. Для зашифровки или расшифровки данных также необходим набор правил, которые бы указывали на корреляцию между оригинальным и зашифрованным текстом. Они называется ключами шифрования, которые представляют собой просто строку чисел, обычно измеряемых в битах.
 
Шифрование - это процесс, где математические формулы (алгоритмы шифрования), применяются для того, чтобы превратить обычный текст в нечитаемый, зашифрованный текст. Для зашифровки или расшифровки данных также необходим набор правил, которые бы указывали на корреляцию между оригинальным и зашифрованным текстом. Они называется ключами шифрования, которые представляют собой просто строку чисел, обычно измеряемых в битах.
 +
 
Исторически сложились и дошли до наших дней три подхода к защите информации:  
 
Исторически сложились и дошли до наших дней три подхода к защите информации:  
 
1) Физическая защита носителя информации. Данный подход предполагает использование комплекса различных средств защиты, а также нестандартной передачи и хранения информации(курьеры, сейф, проводная и кабельная связь, СИЧ-передача и другие). Идеалом данного метода является создание защищенного канала передачи информации, к которому противник не в состоянии получить доступ;
 
1) Физическая защита носителя информации. Данный подход предполагает использование комплекса различных средств защиты, а также нестандартной передачи и хранения информации(курьеры, сейф, проводная и кабельная связь, СИЧ-передача и другие). Идеалом данного метода является создание защищенного канала передачи информации, к которому противник не в состоянии получить доступ;
Строка 5: Строка 6:
 
3) Криптография. Этот подход предполагает использование шифров. Идеал-использование открытого канала связи. В древнем мире появились два основных вида шифров: шифры замены и шифры перестановки. Классическим примером шифра замены является "шифр Цезаря". Суть шифра: в шифрованном алфавите буква A заменялась на букву D, буква B на букву E(сдвиг алфавита влево на 3 шага).  
 
3) Криптография. Этот подход предполагает использование шифров. Идеал-использование открытого канала связи. В древнем мире появились два основных вида шифров: шифры замены и шифры перестановки. Классическим примером шифра замены является "шифр Цезаря". Суть шифра: в шифрованном алфавите буква A заменялась на букву D, буква B на букву E(сдвиг алфавита влево на 3 шага).  
 
Телефонные шифраторы-обработка аналогового сигнала комбинация криптографических и стеганографических методов.  
 
Телефонные шифраторы-обработка аналогового сигнала комбинация криптографических и стеганографических методов.  
 +
 
Асимметричные системы используют открытый ключ для шифрования сообщения и секретный ключ для его расшифровки. Использование асимметричных систем повышает безопасность связи.  
 
Асимметричные системы используют открытый ключ для шифрования сообщения и секретный ключ для его расшифровки. Использование асимметричных систем повышает безопасность связи.  
 
Авторы: Аверченков В.И., Рытов М.Ю., Шпичак С.А.Криптографические методы защиты информации: Учебное пособие; Зеленцов И.А. - ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ И КОДИРОВАНИЕ ИНФОРМАЦИИ.
 
Авторы: Аверченков В.И., Рытов М.Ю., Шпичак С.А.Криптографические методы защиты информации: Учебное пособие; Зеленцов И.А. - ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ И КОДИРОВАНИЕ ИНФОРМАЦИИ.

Версия 16:10, 13 мая 2020

Шифрование - это процесс, где математические формулы (алгоритмы шифрования), применяются для того, чтобы превратить обычный текст в нечитаемый, зашифрованный текст. Для зашифровки или расшифровки данных также необходим набор правил, которые бы указывали на корреляцию между оригинальным и зашифрованным текстом. Они называется ключами шифрования, которые представляют собой просто строку чисел, обычно измеряемых в битах.

Исторически сложились и дошли до наших дней три подхода к защите информации: 1) Физическая защита носителя информации. Данный подход предполагает использование комплекса различных средств защиты, а также нестандартной передачи и хранения информации(курьеры, сейф, проводная и кабельная связь, СИЧ-передача и другие). Идеалом данного метода является создание защищенного канала передачи информации, к которому противник не в состоянии получить доступ; 2) Стеганография. Данный подход предполагает изменение комплекса средств, при помощи которых скрывается сам факт переди информации(симпатические чернила, "микроточка" и другие).Идеал данного подхода-создание скрытого канала связи. Ф.Бэкон-английский государственный деятель, предложил известный "двухшрифтовый шифр", где использовал два малоразличимых шрифта. Также заслуга Бэкона в том, что он первый предложил кодировать буквы латинского алфавита двоичным кодом. 3) Криптография. Этот подход предполагает использование шифров. Идеал-использование открытого канала связи. В древнем мире появились два основных вида шифров: шифры замены и шифры перестановки. Классическим примером шифра замены является "шифр Цезаря". Суть шифра: в шифрованном алфавите буква A заменялась на букву D, буква B на букву E(сдвиг алфавита влево на 3 шага). Телефонные шифраторы-обработка аналогового сигнала комбинация криптографических и стеганографических методов.

Асимметричные системы используют открытый ключ для шифрования сообщения и секретный ключ для его расшифровки. Использование асимметричных систем повышает безопасность связи. Авторы: Аверченков В.И., Рытов М.Ю., Шпичак С.А.Криптографические методы защиты информации: Учебное пособие; Зеленцов И.А. - ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ И КОДИРОВАНИЕ ИНФОРМАЦИИ.

Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты