33621

Классификация методов шифрования информации

Доклад

Информатика, кибернетика и программирование

Классификация методов шифрования информации. Современные криптографические методы тесно связаны с методами шифрования сообщений которые в свою очередь зависят от способа использования ключей. Для шифрования и расшифрования в них используется один и тот же ключ сохранение которого в тайне обеспечивает надежность защиты. Все одноключевые методы по способу шифрования можно разделить на блочные поточные и комбинированные.

Русский

2013-09-06

39 KB

77 чел.

40. Классификация методов шифрования информации.

Современные криптографические методы тесно связаны с методами шифрования сообщений, которые, в свою очередь, зависят от способа использования ключей.

По характеру использования ключа криптографические методы делятся на одноключевые (симметричные) и двухключевые (асимметричные) (рис. 4.1).

Одноключевые криптографические методы являются классическими методами. Для шифрования и расшифрования в них используется один и тот же ключ, сохранение которого в тайне обеспечивает надежность защиты.

Все одноключевые методы по способу шифрования можно разделить на блочные, поточные и комбинированные. Двухключевые методы криптографического преобразования всегда блочные.

Для блочных методов шифрования открытая информация разбивается на блоки фиксированной длины, каждый из которых шифруется отдельно, независимо от его положения во входной последовательности. Одноключевые (блочные) методы шифрования делятся на три группы: шифры перестановки, шифры подстановки, шифры на основе аналитических преобразований, которые по существу являются составными шифрами.

Поточное шифрование основано на сложении символов открытой информации с символами ключевой последовательности с заданными свойствами. В этом случае выполняется поэлементное шифрование потока информации. Шифрование и расшифрование, как правило, осуществляются с использованием операции сложения по модулю 2.

Схема классификации криптографических методов защиты информации

Рис. 4.1.

При комбинированном шифровании применяются принципы блочного и поточного шифрования, то есть возможно использование блочного шифра в поточном режиме (гаммирование, шифрование с обратной связью) и поточного шифра в блочном режиме (шифрование блоков).

Асимметричные (двухключевые) методы шифрования используют два ключа: открытый и секретный. При этом, если открытый ключ используется для шифрования, а секретный ключ — для расшифрования, то это алгоритм шифрования с открытым ключом. В этом случае любой абонент сети, у которого есть открытый ключ абонента-получателя может зашифровать сообщение, однако расшифровать его может только абонент-получатель, имеющий секретный ключ.

Если секретный ключ используется для шифрования, а открыты - для расшифрования, то это алгоритм электронной цифровой подписи. В этом случае только владелец секретного ключа может правильно зашифровать сообщение, т.е. сгенерировать подпись, а проверить подпись (расшифровать сообщение) может любой абонент, имеющий открытый ключ абонента-отправителя.

Двухключевые методы основаны на применении односторонних функций с потайным ходом. В зависимости от вида односторонней функции они делятся на алгоритмы, использующие: сложность дискретного логарифмирования, сложность разложения целых чисел, сложность декодирования произвольного линейного кода.


Криптографические методы защиты информации

дноключеныве

Двухключеныве

Диспетчер доступа

База полномочий и характеристик доступа

{SО}

Диспетчер доступа

Объект {Оi}

Записи, файлы, программы, система, устройства

Субъект {Si}

пользователь

Ответ на запрос

Запрос на доступ

База полномочий и характеристик доступа

{SО}

Поточные

Комбинированные

Блочные

Подстановка

Перестановка

Аналитические преобразования

С конечной последовательностью

С бесконечной последовательностью

Разложение целых чисел

Дискретное логарифмирование

Кодовые конструкции


 

А также другие работы, которые могут Вас заинтересовать

86215. Разработка системы управления кадрового состава предприятия 451.5 KB
  В дипломной работе разработана база данных по кадрам в MS ACCESS, рассчитана модель распределения ограниченного бюджете между квалифицированными категориями. Произведены расчеты затрат на повышение квалификации, прироста производительности труда и рассчитаны основные статистические показатели профессионального...
86216. ПЕРСПЕКТИВИ ФІНАНСОВОГО ЗАБЕЗПЕЧЕННЯ ПРОЕКТІВ БЛАГОУСТРОЮ НАСЕЛЕНИХ ПУНКТІВ 427.85 KB
  Метою дипломної роботи є аналіз процесів розробки та реалізації проектів та програм благоустрою населених пунктів, їх фінансування та результатів за для отримання висновків, щодо ефективності фінансового забезпечення даних проектів і програм та стану благоустрою міст в цілому.
86217. Элементы и уровни банковской системы 481.5 KB
  Актуальность выбора темы дипломной работы связана с видением значительной роли банков в современной российской экономике, проблем функционирования кредитно-банковской системы в рыночных условиях ввиду необходимости контроля уровня инфляции.
86218. ИНФЕКЦИОННАЯ БЕЗОПАСНОСТЬ В ЛЕЧЕБНО-ПРОФИЛАКТИЧЕСКИХ УЧРЕЖДЕНИЯХ 102.83 KB
  В целях профилактики возникновении и распространения внутрибольничных инфекций ВБИ разрабатывается план профилактических и противоэпидемических мероприятий который утверждается руководителем организации. Этиологическая природа ВБИ определяется широким кругом микроорганизмов более 300 которые включают...
86220. Характеристика маркетинговой деятельности компании «ООО Сатурн-Р-Авто» 690 KB
  Актуальность темы дипломной работы обусловлена тем, что на многих предприятиях Пермского края имеются проблемы с продвижением их товаров и услуг. В автомобильной сфере, это связано с усилением конкуренции не только между официальными дилерами, но и маленькими автомобильными салонами...
86221. Система мотивации продавцов магазинов «Магнит» 116.01 KB
  Бизнес начинался с оптовых продаж небольшого ассортимента парфюмерии, косметики и бытовой химии. Для достижения быстрой оборачиваемости, Компания активно продвигала товар через собственную розничную сеть, насчитывавшую к 1996 более 30 торговых точек в Краснодаре и других населенных пунктах края.
86222. Модель организации изучения темы «Македонские завоевания» при работе по ФГОС ООО 484.78 KB
  Рефлексия на уроках истории и оценка результатов изучения темы. Следуя требованиям ФГОС учитель истории должен не снабжать ребенка большим количеством исторических знаний а помочь ему сформировать собственную адекватную научным представлениям картину прошлого и с ее помощью систематизировать...
86223. Использование нестандартных методов коммуникаций на примере компании QIWI Кошелек 2.56 MB
  Цель: анализ возможностей Веб-квеста, как нестандартного типа рекламы создание программы продвижения Веб-квеста в сети Интернет Задачи: Ознакомиться с деятельностью платежной системы QIWI Кошелек Проанализировать конкурентную среду в сфере платежных систем – выявление преимуществ и недостатков QIWI...