Здавалка
Главная | Обратная связь

Криптография в системе безопасности.

Криптография это искусство и наука шифрования.

Существует три типа шифров:

  1. Алгоритмы симметричного ключа;
  2. Асимметричные шифры;
  3. Комбинированный поход.

1. Алгоритм симметричного ключа предполагает, что один ключ используется для шифрования и дешифрования. Примерами такого шифрования могут послужить:

  • Шифр Цезаря.
    Если pi порядковый номер в алфавите исходной букву, то порядковый номер зашифрованной буквы ci=pi+3. Например, A→D, B →E, и т. д.
  • Vernam Ciper (шифр Вернама).
    Порядковый номер каждой буквы алфавита складывается со случайным числом (элемент шифра), затем производится вычисление остатка от деления результата на 26.

Рассмотренные выше шифры используются для поточного шифрования, они могут шифровать символ сразу, как он поступил. Примерами промышленных поточных шифров являются RC4, Wake. Но существуют и алгоритмы блочного шифрования, они шифруют пачки символов. Теперь рассмотрим шифр, использующийся для блочного шифрования.

· Column Transposition
Основан на транспонировании матрицы символов:
Например, зашифруем последовательность слов «шарф, олень, стена, вагон, хризантема, мёд». Составим матрицу:


Ш А Р Ф
О Л Е Н
Ь С Т Е
Н А В А
Г О Н Х
Р И З А
Н Т Е М
А М Ё Д


После транспонирования:

 

Ш О Ь Н Г Р Н А
А Л С А О И Т М
Р Е Т В Н З Е Ё
Ф Н Е А Х А М Д


После разбиения на слова получим последовательность «щоьн, грна, алса, оитм, ретв, нзеё, фнеа, хамд».
Плюсом метода является то, что информация из каждого слова в исходном тексте «размазана» по нескольким словам в зашифрованном тексте. Промышленными стандартами блочных шифров являются DES, IDEA, AES, BlowFish. AES признан самым взломостойким

 

2.Особенность асимметричных шифров заключается в том, что ключ для шифрования и дешифрования различен. Для шифрования используется так называемый public key, а для дешифрования – private key. Таким образом, ключ не передается по каналам связи. Примерами промышленных алгоритмов являются RSA, Elgamar, ECC. Недостаток асимметричных ключей в низком быстродействии.(шифрование слова может занять секунду).

3. Особенностью комбинированного подхода является то, что шифрование информации осуществляется симметричным ключом, но сам ключ все время меняется с определенной частотой и передается по асимметричному каналу. Например, HTTPS –расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографический протокол SSL, использующий комбинированный подход.

Цифровая подпись позволяет выяснить, были ли вторжения в документ. Для простановки цифровой подписи может использоваться, например, следующий алгоритм: по документу вычисляется hash-сумма (значение hash-функции, осуществляющей преобразование массива данных произвольной длины в строку определенной длины) и шифруется с помощью private key. К документу прикладывается hash-сумма и public key. Получать документа вычисляет hash-сумму, а так же декодирует приложенную hash-сумму с помощью приложенного public key и сравнивает две суммы. При отсутствии вторжений в документ две суммы должны совпадать.

 

 





©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.