33621

Классификация методов шифрования информации

Доклад

Информатика, кибернетика и программирование

Классификация методов шифрования информации. Современные криптографические методы тесно связаны с методами шифрования сообщений которые в свою очередь зависят от способа использования ключей. Для шифрования и расшифрования в них используется один и тот же ключ сохранение которого в тайне обеспечивает надежность защиты. Все одноключевые методы по способу шифрования можно разделить на блочные поточные и комбинированные.

Русский

2013-09-06

39 KB

75 чел.

40. Классификация методов шифрования информации.

Современные криптографические методы тесно связаны с методами шифрования сообщений, которые, в свою очередь, зависят от способа использования ключей.

По характеру использования ключа криптографические методы делятся на одноключевые (симметричные) и двухключевые (асимметричные) (рис. 4.1).

Одноключевые криптографические методы являются классическими методами. Для шифрования и расшифрования в них используется один и тот же ключ, сохранение которого в тайне обеспечивает надежность защиты.

Все одноключевые методы по способу шифрования можно разделить на блочные, поточные и комбинированные. Двухключевые методы криптографического преобразования всегда блочные.

Для блочных методов шифрования открытая информация разбивается на блоки фиксированной длины, каждый из которых шифруется отдельно, независимо от его положения во входной последовательности. Одноключевые (блочные) методы шифрования делятся на три группы: шифры перестановки, шифры подстановки, шифры на основе аналитических преобразований, которые по существу являются составными шифрами.

Поточное шифрование основано на сложении символов открытой информации с символами ключевой последовательности с заданными свойствами. В этом случае выполняется поэлементное шифрование потока информации. Шифрование и расшифрование, как правило, осуществляются с использованием операции сложения по модулю 2.

Схема классификации криптографических методов защиты информации

Рис. 4.1.

При комбинированном шифровании применяются принципы блочного и поточного шифрования, то есть возможно использование блочного шифра в поточном режиме (гаммирование, шифрование с обратной связью) и поточного шифра в блочном режиме (шифрование блоков).

Асимметричные (двухключевые) методы шифрования используют два ключа: открытый и секретный. При этом, если открытый ключ используется для шифрования, а секретный ключ — для расшифрования, то это алгоритм шифрования с открытым ключом. В этом случае любой абонент сети, у которого есть открытый ключ абонента-получателя может зашифровать сообщение, однако расшифровать его может только абонент-получатель, имеющий секретный ключ.

Если секретный ключ используется для шифрования, а открыты - для расшифрования, то это алгоритм электронной цифровой подписи. В этом случае только владелец секретного ключа может правильно зашифровать сообщение, т.е. сгенерировать подпись, а проверить подпись (расшифровать сообщение) может любой абонент, имеющий открытый ключ абонента-отправителя.

Двухключевые методы основаны на применении односторонних функций с потайным ходом. В зависимости от вида односторонней функции они делятся на алгоритмы, использующие: сложность дискретного логарифмирования, сложность разложения целых чисел, сложность декодирования произвольного линейного кода.


Криптографические методы защиты информации

дноключеныве

Двухключеныве

Диспетчер доступа

База полномочий и характеристик доступа

{SО}

Диспетчер доступа

Объект {Оi}

Записи, файлы, программы, система, устройства

Субъект {Si}

пользователь

Ответ на запрос

Запрос на доступ

База полномочий и характеристик доступа

{SО}

Поточные

Комбинированные

Блочные

Подстановка

Перестановка

Аналитические преобразования

С конечной последовательностью

С бесконечной последовательностью

Разложение целых чисел

Дискретное логарифмирование

Кодовые конструкции


 

А также другие работы, которые могут Вас заинтересовать

35474. Безопасность информации в сетях 79.5 KB
  К основным умышленным угрозам безопасности относятся: раскрытие конфиденциальной информации главным образом путем несанкционированного доступа к базам данных или прослушивания каналов связи; компрометация информации реализуется как правило посредством внесения несанкционированных изменений в базы данных внесения и использования компьютерных вирусов; несанкционированное использование ресурсов сети является средством раскрытия или компрометации информации но имеет и самостоятельное значение; несанкционированный обмен...
35475. Способы повышения производительности ЛВС 29.5 KB
  Интенсивность обмена данными между пользователями сети не является однородной. Часто в сети можно выделить группы пользователей информационно более интенсивно связанных друг с другом рабочие группы выполняющие решение однородных задач. В этом случае можно увеличить производительность сети разместив разные рабочие группы в отдельных сегментах сети.
35476. История Белоруссии от древних времен до Великого княжества Литовского 224 KB
  Среди историков существуют три концепции образования ВКЛ. Приверженцы так называемой литовской концепции считают что образование ВКЛ стало результатом внутреннего развития балтских племен. Поэтому ВКЛ надо считать литовским государством.
35477. История Белоруссии от начала XVI века до наших дней 288 KB
  Распространение униатства на территории Беларуси как новой религии в конце XVI первом десятилетии XVII в. около 3 4 сельского населения Беларуси было униатами. Развитие культуры Беларуси в середине XVI начале XVI в. в основанной им Несвижской типографии нздап первую на территории Беларуси печатную книгу на старрбелорусском литературном языке Катехизис а также книгу Об оправдании грешного человека перед Богом.
35478. Мережеві операційні системи 701 KB
  Гетерогенні мережі. Охарактеризувати переваги та недоліки методів рішення проблем у гетерогенній мережі дивлячись на конкретну удову та вимоги до мережі. У вузькому розумінні мережна ОС це операційна система окремого компютера що забезпечує йому можливість працювати в мережі. Комунікаційні засоби ОС за допомогою яких відбувається обмін повідомленнями в мережі забезпечує адресацію і буферизацію повідомлень вибір маршруту передачі повідомлення по мережі надійність передачі і т.
35479. Операційні системи. Короткий конспект 463 KB
  створювати умови для ефективної роботи користувача Під ресурсами комп'ютера звичайно розглядають:час роботи процесора адресний простір основної пам'яті обладнання введення – виведення файли що зберігаються в зовнішній пам'яті Компоненти ОС поділяються на 2 класи: системні і прикладні. ОС повинна здійснювати: керування процесами розподіляє ресурс процесорний час; керування пам'яттю розподіляє ресурс адресний простір основної пам'яті; керування довготермінової памяті магнітні диски флеш память . керування пристроями...
35480. Локальна політика безпеки 29.25 KB
  Мета: Навчитися максимально захищати систему від проникнення та відновлення паролю вбудованими методами до системи. Настроювання параметрів на кожнім з перерахованих кроків надають адміністраторам системи визначену волю дій у тому випадку коли співробітники компанії не виконують вимоги парольної політики на якомусь з етапів. Захист системи від несанкціонованого відновлення паролю Хід роботи: 1. За максимальними параметрами налагодити по крокам парольну безпеку системи використовуючи правила при встановленні паролю.
35481. Мережеві можливост системиі Windows 272.39 KB
  Нажать кнопку Пуск, а затем выбрать там пункт Выполнить. Ввести команду cmd, откроется командная строка ОС Windows. В командной строке необходимо ввести команду ipconfig /all. Отобразится полная информация об установленных сетевых адаптеров.
35482. Мережеві можливості системи Linux 27.77 KB
  Вы даёте fingerу имя пользователя или адрес email и он попытается связаться с соответствующим сервером чтобы получить от него имя пользователя номер офиса телефон и другую информацию.com finger может возвратить имя пользователя состояние почты телефонные номера и файлы типа €œdot plan€ и €œdot project€. по умолчанию предоставляются следующие данные: Имя пользователя Номер офиса Номер домашнего телефона Номер рабочего телефона Состояние логина Состояние email Содержимое файла. Пример: finger имя вашей учетной записи другой...