222 Shares 4705 views

Kryptograficznych metod ochrony informacji: pojęcie, cechy, kluczowe pozycje

Słowniki dać nam blisko siebie semantycznej definicji terminu „kryptografii”, różnią się tylko w zakresie jego stosowania. Kryptografia – nauka o metodach ochrony informacji za pomocą różnych metod, w razie potrzeby, ograniczenia uprawnień, aby ją i jej zastosowanie wglądu.

Kryptograficznych metod ochrony informacji – jest przekształcenie informacji dla jego dalszego przekazania osoby upoważnionej. Zasada tych metod jest następująca. Pierwotne otwarte zaszyfrowana wiadomość, nabywanie postaci tekstu lub grafiki zwanych kryptogram zamkniętym. Dalsze kryptogram przekazywany jest za pośrednictwem bezpiecznego lub niezabezpieczonego kanału informacji przekazywaniu do punktu odbioru. Uprawniony użytkownik wykonuje odwrotność lub dekodowanie odebranej wiadomości i otrzymuje oryginalny tekst jawny. Tak więc, przechwycenie Shirograms nieupoważniona osoba nie będzie w stanie go przeczytać, nie wiedząc, jaką kryptograficznych metod ochrony informacji wykorzystywane do szyfrowania.

Koncepcja kryptografii jest często używany, co pozwala na paraleli pomiędzy zaszyfrowanej informacji oraz systemu kodowania. Kryptograficzna ochrona informacji wykorzystywane do szyfrowania i deszyfrowania unikalny ciąg znaków, który jest nazywany kluczem. W ten sposób, przy użyciu tego samego algorytmu kryptograficznego wynik szyfrowania zależy od klucza.

Klucze do ich klasyfikacji dzieli się na:

  • symetryczny, czyli nadajnik i odbiornik w procesie szyfrowania i deszyfrowania przy użyciu tego samego klucza, co gwarantuje wysoką poufność zaszyfrowanej wiadomości, ale stwarza problemy w funkcjonowaniu kluczy w różnych systemach, w których duża liczba użytkowników;
  • asymetryczny, w rzeczywistości jest on uważany za parę kluczy, który zapewnia zamknięte (prywatne) i publiczne klucze.

Zasada para kluczy: klucz prywatny jest używany do generowania klucza publicznego, ale nie mogą być generowane z powrotem do znanego klucza publicznego. Gwarantuje to, że autoryzacja sprawdzić podczas przesyłania informacji, podpisane przez elektronicznego podpisu cyfrowego (EDS).

Kryptograficzną ochronę informacji za pomocą asymetrycznych kluczy do szyfrowania skutecznych transmitowany zamiast przechowywanych informacji. Klucze publiczne są idealne, aby zastąpić zwykły podpis elektroniczny (cyfrowy), który jest powszechnie stosowany w systemach płatności internetowe.

Kryptograficznych metod ochrony informacji powinny spełniać następujące wymagania:

  1. Mając stabilny szyfr wytrzymywać kryptoanalizy i dostarczenie sposobu jego otwarcia tylko przez wyczerpujących kluczy wyszukiwania. Dlatego kluczem określenie prawdopodobieństwa zależy od jego długości.
  2. Aby zapewnić trwałość systemu kryptograficznego poprzez bezpieczne przechowywanie tajnych kluczy i algorytmy ich nie używasz.
  3. Aby wygenerować objętości zakodowanej informacji, która nie przekracza oryginału.
  4. Wyeliminowanie zniekształceń i utraty danych z powodu błędów podczas szyfrowania.
  5. W celu zapewnienia minimalnego czasu kodowania.
  6. Mają konsystencję pomiędzy wartością szyfrowania i wartości początkowej informacji.

Kryptograficznych metod ochrony informacji cechują się odpornością na szyfr, co jest główną miarą skuteczności. Sprawność ta jest koszt w czasie lub wartość środków potrzebnych do uzyskania deszyfrującego oryginalną wiadomość w przypadku braku zakodowanym kluczem. Pod warunkiem, że nie ma żadnych słabości algorytmów szyfrowania, który szybko oblicza rzemieślników i wystarczająco wiarygodne długość klucza, te koszty znacznie rosną.