/ / Az információvédelem kriptográfiai módszerei: koncepció, jellemzők, kulcspozíciók

Az információvédelem kriptográfiai módszerei: koncepció, jellemzők, kulcspozíciók

A magyarázó szótárak közelebb hoznak egymáshoza "kriptográfia" fogalmának semantikai definíciói, amelyek csak az alkalmazásának szférájában különböznek. A kriptográfia a módszerek tudományának megismerése különböző módokon, amikor szükséges korlátozni a hatalom megismertetését és használatát.

Az információvédelem titkosítási módszerei:információ továbbításának engedélyezésre jogosult személy részére történő további átadása. E módszerek elve a következő. Elsődleges nyitott titkosított üzenetet, megszerzése formájában zárt szöveges vagy grafikus úgynevezett titkosírás. Ezenkívül a titkos üzenet egy biztonságos vagy nem védett adatátviteli csatornán keresztül továbbítódik a fogadó pontra. Az engedélyezett felhasználó végrehajtja a fogadott üzenet inverz transzformációját vagy visszafejtését, és megkapja az eredeti egyszerű szöveget. Így egy jogosulatlan személy, aki lehallgatott a titkosítási nyelvrõl, nem fogja tudni olvasni anélkül, hogy tudná volna, hogy az információvédelem titkosítási módszereit hogyan használják titkosítva.

A kriptográfiában a kulcs fogalmát gyakran használják,amely lehetővé teszi párhuzamos rajzolást a titkosított információ és a kódolási rendszer között. Az információvédelem titkosítási eszközei a kódoláshoz és dekódoláshoz a szimbólumok egyedi szekvenciáját használják, amelyet kulcsnak neveznek. Így ugyanazon kriptográfiai kriptográfiai algoritmus használata esetén az eredmény a kulcstól függ.

A kulcsok osztályozása a következőképpen oszlik:

  • szimmetrikus, azaz a feladó és a vevőtitkosítás és visszafejtés folyamata azonos kulcsot használ, amely biztosítja a magas titkosságát a kódolt üzenetet, de problémát okoz működésének kulcsok különböző rendszerekben, ahol nagy számú felhasználó;
  • aszimmetrikus, sőt, kulcsfontosságú párt jelent, amelyben a magán (titkos) és a nyilvános kulcsokat biztosítják.

A kulcspár elve a következő: A privát kulcs nyilvános kulcs létrehozására szolgál, de nem hozható létre egy ismert nyilvános kulcs. Ez garantálja a hitelesítési ellenőrzést az elektronikus digitális aláírással (EDS) aláírt adatok továbbításakor.

Az információ titkosítási védelmének eszközei,aszimmetrikus kulcsokkal, hatékonyan titkosítják a továbbított, nem tárolt információkat. A nyilvános kulcsok nagyszerűek a rendszeres digitális aláírás helyettesítésére, amelyet széles körben használnak az internetes fizetési rendszerekben.

Az információvédelem titkosítási módszereinek meg kell felelniük a következő követelményeknek:

  1. A stabil rejtjel bírnia rejtjelelemzés és egy olyan utat, annak nyitási csak kimerítő keresés gombokat. Ezért a kulcs meghatározásának valószínűsége a hossza függvénye.
  2. Biztosítsa a kriptográfiai rendszer stabilitását titkos kulcsok titkos tárolásával, nem pedig algoritmusokkal, amelyek használják őket.
  3. Generáljon olyan kódolt információ mennyiségét, amely nem haladja meg az eredeti értéket.
  4. Tüntesse fel a torzításokat és az adatok elvesztését a titkosítás során felmerülő hibák miatt.
  5. Biztosítsa a minimális kódolási időt.
  6. Annak érdekében, hogy konzisztens legyen a titkosítás költsége és a forrásinformációk költsége között.

Az információvédelem titkosítási módszereiamelyet a titkosítás stabilitása jellemez, ami a hatékonyság fő mutatója. Ez a hatékonyság a dekódoló által megkívánt eszköz idejének vagy költségének felel meg, hogy megkapja az eredeti üzenetet a kódolástól a kulcs hiányában. Feltéve, hogy a titkosítási algoritmusok nem rendelkeznek gyenge pontokkal, amelyeket a kézművesek gyorsan kiszámítanak, és kellően megbízható kulcshosszúsággal rendelkeznek, ezek a költségek néha növekednek.

Bővebben: