33621

Классификация методов шифрования информации

Доклад

Информатика, кибернетика и программирование

Классификация методов шифрования информации. Современные криптографические методы тесно связаны с методами шифрования сообщений которые в свою очередь зависят от способа использования ключей. Для шифрования и расшифрования в них используется один и тот же ключ сохранение которого в тайне обеспечивает надежность защиты. Все одноключевые методы по способу шифрования можно разделить на блочные поточные и комбинированные.

Русский

2013-09-06

39 KB

75 чел.

40. Классификация методов шифрования информации.

Современные криптографические методы тесно связаны с методами шифрования сообщений, которые, в свою очередь, зависят от способа использования ключей.

По характеру использования ключа криптографические методы делятся на одноключевые (симметричные) и двухключевые (асимметричные) (рис. 4.1).

Одноключевые криптографические методы являются классическими методами. Для шифрования и расшифрования в них используется один и тот же ключ, сохранение которого в тайне обеспечивает надежность защиты.

Все одноключевые методы по способу шифрования можно разделить на блочные, поточные и комбинированные. Двухключевые методы криптографического преобразования всегда блочные.

Для блочных методов шифрования открытая информация разбивается на блоки фиксированной длины, каждый из которых шифруется отдельно, независимо от его положения во входной последовательности. Одноключевые (блочные) методы шифрования делятся на три группы: шифры перестановки, шифры подстановки, шифры на основе аналитических преобразований, которые по существу являются составными шифрами.

Поточное шифрование основано на сложении символов открытой информации с символами ключевой последовательности с заданными свойствами. В этом случае выполняется поэлементное шифрование потока информации. Шифрование и расшифрование, как правило, осуществляются с использованием операции сложения по модулю 2.

Схема классификации криптографических методов защиты информации

Рис. 4.1.

При комбинированном шифровании применяются принципы блочного и поточного шифрования, то есть возможно использование блочного шифра в поточном режиме (гаммирование, шифрование с обратной связью) и поточного шифра в блочном режиме (шифрование блоков).

Асимметричные (двухключевые) методы шифрования используют два ключа: открытый и секретный. При этом, если открытый ключ используется для шифрования, а секретный ключ — для расшифрования, то это алгоритм шифрования с открытым ключом. В этом случае любой абонент сети, у которого есть открытый ключ абонента-получателя может зашифровать сообщение, однако расшифровать его может только абонент-получатель, имеющий секретный ключ.

Если секретный ключ используется для шифрования, а открыты - для расшифрования, то это алгоритм электронной цифровой подписи. В этом случае только владелец секретного ключа может правильно зашифровать сообщение, т.е. сгенерировать подпись, а проверить подпись (расшифровать сообщение) может любой абонент, имеющий открытый ключ абонента-отправителя.

Двухключевые методы основаны на применении односторонних функций с потайным ходом. В зависимости от вида односторонней функции они делятся на алгоритмы, использующие: сложность дискретного логарифмирования, сложность разложения целых чисел, сложность декодирования произвольного линейного кода.


Криптографические методы защиты информации

дноключеныве

Двухключеныве

Диспетчер доступа

База полномочий и характеристик доступа

{SО}

Диспетчер доступа

Объект {Оi}

Записи, файлы, программы, система, устройства

Субъект {Si}

пользователь

Ответ на запрос

Запрос на доступ

База полномочий и характеристик доступа

{SО}

Поточные

Комбинированные

Блочные

Подстановка

Перестановка

Аналитические преобразования

С конечной последовательностью

С бесконечной последовательностью

Разложение целых чисел

Дискретное логарифмирование

Кодовые конструкции


 

А также другие работы, которые могут Вас заинтересовать

13277. Исследование рабочих, скоростных и регулировочных характеристик двигателя параллельного возбуждения 249 KB
  Лабораторная работа П3. Исследование двигателя постоянного тока параллельного возбуждения. Цель работы: исследование рабочих скоростных и регулировочных характеристик двигателя параллельного возбуждения. = 220 В  220 В ABC V6 PH
13278. Исследование двигателя постоянного тока последовательного возбуждения 416 KB
  Лабораторная работа П4. Исследование двигателя постоянного тока последовательного возбуждения. Цель работы: ознакомление с методами пуска и регулирования частоты вращения двигателя последовательного возбуждения изучение его рабочих характеристик. Параметры дви
13280. Исследование трехфазного двухобмоточного трансформатора 625.5 KB
  Лабораторная работа Т1. Исследование трехфазного двухобмоточного трансформатора. Цель работы: ознакомление с конструкцией и принципом работы трехфазного двухобмоточного трансформатора а также определение параметров его схемы замещения в симметричных режимах при
13281. Побудова комбінаційних схем та побудова часових діаграм 3.84 MB
  У даній курсовій роботі буде даний один із логічних виразів, який буде розв’язуватися, як і в ручну так і за допомогою пакетів прикладних програм (ППП). А саме ППП Proteus та ППП ORCAD...
13282. Теорії міжнародної торгівлі 37.71 KB
  Оскільки, історично міжнародна торгівля передувала іншим формами міжнародних економічних відносин, першими зявилися теоретичні розробки (концепції), що стосувалися саме проблем міжнародної торгівлі і намагалися відповісти на практичні запитання
13283. ДЕФОРМАЦИИ РАСТЯЖЕНИЯ И ИЗГИБА 717 KB
  ДЕФОРМАЦИИ РАСТЯЖЕНИЯ И ИЗГИБА Задание. Определить модуль Юнга стальной проволоки с предельной относительной погрешностью не превышающей. Задание. Определить модуль Юнга дерева с предельной относительной погрешностью не превышающей...
13284. Классификация затрат на производство и реализацию продукции 67.5 KB
  Деление затрат по функциям деятельности позволяет в планировании и учете определять величину затрат в разрезе подразделений каждой сферы, что является одним из важных условий организации внутрихозяйственного расчета.
13285. Навыки работы с программным пакетом Electronics Workbench (EWB) для виртуального моделирования физических измерительных процессов 89.5 KB
  Лабораторная работа №1 Навыки работы с программным пакетом Electronics Workbench EWB для виртуального моделирования физических измерительных процессов. Цель исследования: Получить начальное представление о базовых возможностях программного пакета EWB необходимых для мод...