Найти в Дзене

ЧТО ТАКОЕ КРИПТОГРАФИЯ? ОСНОВНЫЕ МЕТОДЫ КРИПТОГРАФИИ

Криптография (от греч. κρυπτoζ — скрытый и γραφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Для более подробного ознакомления Вам представлен видеоролик (для воспроизведения нажми на название) КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ Изначально криптография изучала способы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключам

Криптография (от греч. κρυπτoζ — скрытый и γραφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Для более подробного ознакомления Вам представлен видеоролик (для воспроизведения нажми на название)

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ

Изначально криптография изучала способы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифртекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Криптографические методы наиболее часто подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах (рис. 7.1):

-2

  • бесключевые, в которых какие-либо ключи не используются;
  • одноключевые — как следует из названия, в них используется один для всех авторизованных пользователей секретный ключ;
  • двухключевые, использующие в своих построениях (алгоритмах) два ключа: секретный и открытый.

Для шифрования используются две основные схемы — с закрытым ключом (симметричное шифрования) и с открытым ключом (асимметричное шифрование).

Электронная подпись (ЭП) используется для подтверждения целостности и авторства электронного документа. ЭП строится по ассиметричной схеме шифрования; при этом секретный ключ используется автором документа для создания подписи, а открытый ключ — для ее проверки получателем.

Методы хеширования (ключевого и бесключевого) по информации произвольного размера с использованием секретного ключа или без него (бесключевое хеширование) вычисляют некую контрольную сумму фиксированного размера (битовую строку), однозначно соответствующую исходным данным. Такое криптографическое контрольное суммирование широко используется в других методах защиты информации — электронной подписи, аутенфикации.

Аутентификация позволяет проверить, что пользователь (или удаленный компьютер) действительно является тем, за кого он себя выдает. Простейшей схемой аутентификации является парольная — в качестве секретного элемента в ней используется пароль, который предъявляется пользователем при его проверке. Такая схема является для криптоаналитика слабоустойчивой, если для ее усиления не применяются специальные административно-технические меры.

Генераторы случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые используются:

  • для генерации секретных ключей, которые, в идеале, должны быть абсолютно случайными;
  • во многих алгоритмах электронной подписи;
  • во многих схемах аутентификации.

Таким образом, криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для злоумышленника. Проблемы защиты конфиденциальности и целостности информации тесно связаны между собой, поэтому методы решения одной из них часто применимы для решения другой.

ЕСЛИ ВАМ ПОНРАВИЛАСЬ СТАТЬЯ И ЖДЕТЕ ПРОДОЛЖЕНИЕ, ПОДПИШИТЕСЬ НА БЛОГ. НЕ ПРОПУСТИТЕ НОВЫЕ ИНТЕРЕСНЫЕ СТАТЬИ!