Решением такого рода задач: Под шифрованием




НазваРешением такого рода задач: Под шифрованием
Дата канвертавання30.11.2012
Памер27.76 Kb.
ТыпРешение
МЕТОДЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ СЕТИ

Стержень любой системы защиты — криптографические средства. Развитие компьютерных систем телекоммуникаций, необходимость решения задач аутентификации и ряда других задач и защитой от отказов привели к развитию новых направлений в криптографии, связанных с решением такого рода задач:

1. Под шифрованием информации понимают такое ее преобразование, при котором противник или злоумышленник, получив доступ к такой преобразованной информации, не сможет ничего понять.

Система шифрованного обмена информацией выглядит следующим образом. Отправитель сообщения шифрует открытый текст на некотором секретном ключе, получает шифрованный текст, или криптограмму, и посылает ее по каналу связи. Получатель на некотором секретном ключе расшифровывает шифрованный текст и получает открытый текст сообщения. Третья заинтересованная сторона — противник, или злоумышленник, перехватив криптограмму, пытается дешифровать ее, то есть определить тем или иным способом открытый текст сообщения или секретный ключ.

2. Все криптографические системы подразделяются на два класса:

Классические или симметричные системы, характеризуются тем, что ключ для зашифрования совпадает с ключом расшифрования, и, следовательно, является секретным. Одинаковыми ключами отправителя и получателя, как правило, снабжает третья сторона —служба генерации и рассылки ключей. Примеры: алгоритм DES, алгоритм Blowfish.

Асимметричные криптосистемы возникли из потребности организации шифрованного обмена информацией в сетях ЭВМ в условиях отсутствия служб централизованного изготовления и рассылки ключей. При использовании асимметричной системы потенциальный получатель секретной информации выбирает (или вычисляет по известному алгоритму) ключ, который держит в секрете и будет использовать его для расшифрования получаемых им сообщений. Далее, он вычисляет парный секретному ключ для зашифрования сообщений. Этот ключ не является секретным, объявляется общедоступным (public key), и публикуется или рассылается предполагаемым отравителям сообщений. Примеры: алгоритм RSA, алгоритм Эль-Гамаля.

Асимметричные шифры работают с заметным замедлением по сравнению с симметричными шифрами. Поэтому в настоящее время наиболее перспективным представляются решения, связанные с гибридными криптосхемами, использующими традиционные методы шифрования с секретным ключом для защиты секретности и целостности, при одновременном использовании методов шифрования с открытым ключом для реализации функций распределения ключей.

Использование симметричных криптографических систем позволяют решать проблемы аутентификации и обеспечения целостности сообщения. Аутентификация отправителя достигается самим фактом получения сообщения, зашифрованного на ключе, известном только отправителю. Проверка целостности сообщения обеспечивается добавлением в текст криптограммы некоторой дополнительной информации (имитовставки), играющей роль контрольной суммы. Контрольная сумма является функцией всего сообщения и секретного ключа. Целостность сообщения подтверждается совпадением значений контрольной суммы, вычисленной на передающем и приемном концах.

Самой важной характеристикой используемых криптографических систем является их стойкость, определяющая уверенность в том, что предполагаемый злоумышленник, не имеющий доступа к используемому криптографическому ключу, не сможет дешифровать и понять смысл перехваченной шифрованной информации.

Дадаць дакумент у свой блог ці на сайт

Падобныя:

Решением такого рода задач: Под шифрованием iconРазработка эффективных алгоритмов Если задана задача, как найти для её решения эффективный алгоритм? А если алгоритм найден, как сравнить его с другими
Вопросы такого рода интересуют и программистов, и тех, кто занимается исследованием вычислений при решении различного рода прикладных...

Решением такого рода задач: Под шифрованием iconИностранное право в судебной практике
Соответствующая судебная практика все более широко освещается на страницах юридических изданий. В "Вестнике Высшего Арбитражного...

Решением такого рода задач: Под шифрованием icon5-10 июня состоялась Первая Русская Неделя Экомоды
...

Решением такого рода задач: Под шифрованием iconИз легенд о короле Артуре
Так хотел сам король Килис, чтобы жена его была такого же знатного рода, как и он сам

Решением такого рода задач: Под шифрованием iconЕе авторе и тех временах
Правда, такого рода дикости случались нечасто: после эпохи инквизиции подобное бывало, пожалуй, лишь в сталинские времена в нашей...

Решением такого рода задач: Под шифрованием iconА. Я. Флиер культура как стадия эволюции жизни
Но это лишь гипотезы; никаких наблюдаемых фактов (по крайней мере, достаточно очевидных), подтверждающих вероятность такого рода...

Решением такого рода задач: Под шифрованием iconЗемле, чтобы человечество повально употребляло опаснейший яд, да еще под видом продукта и под надзором своих правителей?
Никогда такого безумия не было! Люди потеряли разум, идя по смертельному пути самоотравления. А вместе с разумом и совесть — все...

Решением такого рода задач: Под шифрованием iconМаугли Редьярд Киплинг Предисловие
Конечно, сочинение такого рода, как это, требует со стороны редактора обращения к любезности многочисленных специалистов. И плохо...

Решением такого рода задач: Под шифрованием iconТерроризм и международное гуманитарное право
Кампания борьбы с терроризмом во многом отражает все те изменения, которые происходят в современном конфликте. В крайних случаях...

Решением такого рода задач: Под шифрованием iconДокументация о закупке промвооружения для нужд пинро путем проведения запроса цен
В соответствии со спецификацией (Приложение №1 к договору поставки). Участник закупки поставляет Продукцию в таре и упаковке соответствующей...

Размесціце кнопку на сваім сайце:
be.convdocs.org


База данных защищена авторским правом ©be.convdocs.org 2012
звярнуцца да адміністрацыі
be.convdocs.org
Галоўная старонка