Форум информации.
Пожалуйста войдите в ваш профиль на форуме информации.Сразу после входа вам больше не будет показываться реклама,а также вы сможете воспользоваться всеми функциями форума.Если вы еще не зарегистрированы,то нажмите кнопку "регистрация" ниже и пройдите легкую процедуру регистрации.

Join the forum, it's quick and easy

Форум информации.
Пожалуйста войдите в ваш профиль на форуме информации.Сразу после входа вам больше не будет показываться реклама,а также вы сможете воспользоваться всеми функциями форума.Если вы еще не зарегистрированы,то нажмите кнопку "регистрация" ниже и пройдите легкую процедуру регистрации.
Форум информации.
Вы хотите отреагировать на этот пост ? Создайте аккаунт всего в несколько кликов или войдите на форум.
Форум информации.

Форум о криптографии,шифровании,криптоанализе.


Вы не подключены. Войдите или зарегистрируйтесь

Что такое криптография.

Перейти вниз  Сообщение [Страница 1 из 1]

1Что такое криптография. Empty Что такое криптография. Чт Фев 09, 2012 4:47 pm

Виженер

Виженер
Эксперт

Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.
Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.
Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет.
википедия ссыль

словарь криптографических терминов можно найти тут
если возникнут вопросы о науке криптографии терминологии то ни стесняйтесь спрашивайте.
Краткая история криптографии

Хотя никто не знает, когда появилась тайнопись, но глиняная табличка, сделанная приблизительно 1500 лет до нашей эры, содержит один из самых ранних ее примеров. Она содержит закодированную формулу изготовления глазури для покрытия сосудов. Греки применяли коды по крайней мере с 475 года до нашей эры, а высшие слои в Риме использовали простые шифры в период царствования Юлия Цезаря. В начале нашей эры интерес к криптографии (также, как и к другим интеллектуальным занятиям) упал; единственными, кто иногда применял ее, были монахи. С наступлением эпохи возрождения искусство криптографии стало расцветать. Во времена Луи ХIV во Франции для правительственных сообщений использовалось шифрование, основанное на 587 произвольно набранных ключах.

В ХIX веке два фактора способствовали развитию криптографии. Первым фактором были истории Эдгара Алана По такие, как "Золотой жук", в которых фигурируют закодированные сообщения и которые волновали воображение многих читателей. Вторым фактором явилось изобретение телеграфа и азбуки Морзе. Азбука Морзе была первым двоичным представлением (точка и тире) алфавита, которое получило широкое распространение.

В первую мировую войну в ряде стран были разработаны "шифровальные машины", которые позволяют легко кодировать и декодировать текст, используя сложный шифр. С этого момента история криптография становится историей дешифрации кодов.

До того, как для кодирования и декодирования стали использоваться механические устройства, сложные шифры применялись не часто, так как требовали много времени и сил для кодирования и декодирования. Поэтому большинство кодов можно было расшифровать за относительно короткий промежуток времени. Однако, дешифрация стала гораздо более сложной, когда стали применяться шифровальные машины. Хотя современные компьютеры могли бы расшифровать эти коды относительно легко, но даже компьютеры не могут приблизиться к выдающемуся таланту Герберта Ядлея, который до сих пор считается самым выдающимся дешифровальщиком всех времен. Он расшифровал в
1915 году в свое свободное время дипломатический код США, а затем в 1922 году дипломатический код Японии, хотя он даже не знал японского языка.

Во время второй мировой войны главный метод дешифровки кодов основывался на краже неприятельской дешифровальной машины, таким образом можно было избежать утомительного процесса расшифровки кодов. Фактически обладание службой Аллеса германской шифровальной машиной, что было не известно Германии, способствовало в определенной степени исходу войны.

С приходом компьютеров, особенно многопользовательских, необходимость в засекречивании информации и в недешифруемых кодах стала еще более острой. Необходимо не только защищать файлы, но и управлять доступом собственно к компьютеру. Было разработано множество методов шифрования файлов данных и алгоритм DES (Стандарт шифрования данных), принятый национальным бюро по стандартам, считается недоступным для расшифровки. Однако, DES труден для реализации и подходит не для всех случаев.
Все же в последнее время алгоритм DES заменяется алгоритмом AES.

МЕТОДЫ КРИПТОГРАФИИ
Шифр Цезаря — один из древнейших шифров. При
шифровании каждый символ заменяется другим,
отстоящим от него в алфавите на фиксированное
число позиций.
Шифр Цезаря можно классифицировать как шифр
подстановки, при более узкой классификации —
шифр простой замены.
Если сопоставить каждому символу алфавита его
порядковый номер (нумеруя с 0), то шифрование
и дешифрование можно выразить формулами:
y=x+k(mod n)
x=y-k(mod n)
где
x — символ открытого текста,
y — символ шифрованного текста,
n — мощность алфавита (кол-во символов)
k — ключ.

Полиалфавитные подстановочные шифры
были изобретены Лином Баттистой (Lean Battista) в 1568 году.
Основная идея многоалфавитных систем состоит в том, что
на протяжении всего текста одна и та же буква может быть
зашифрована по-разному.
Т.е. замены для буквы выбираются из многих алфавитов в
зависимости от положения в тексте. Это является хорошей защитой
от простого подсчета частот, так как не существует единой
маскировки для каждой буквы в криптотексте.
В данных шифрах используются множественные однобуквенные
ключи, каждый из которых используется для шифрования одного
символа открытого текста.
Первым ключом шифруется первый символ открытого текста,
вторым - второй, и т.д. После использования всех ключей они
повторяются циклически.

Система шифрования Вижинера
Система Вижинера впервые была опубликована в
1586г. и является одной из старейших и наиболее
известных многоалфавитных систем.
Свое название она получила по имени французского
дипломата XVI века Блеза Вижинера, который развивал
и совершенствовал криптографические системы.
Ключ – набор из d букв. Шифрование по формуле
c(i)=m(i)+k(i) mod n
где k(i) – буква ключа полученная сокращением числа i
по модулю dВыпишем исходное сообщение в строку и
запишем под ним ключевое слово с
повторением.
В третью строку будем выписывать буквы
шифртекста, определяемые из таблицы
Вижинера.
Сообщение ПРИЛЕТАЮСЕДЬМОГО
Ключ АМБРОЗИЯАМБРОЗИЯ
Шифртекст ПЪЙЫУЩИЭССЕКЬХЛНЕсли d=1 – получаем шифр Цезаря.
шифры Бофора похожи на шифры Виженера:
Ключ – набор из d букв. Шифрование по
формуле
c(i)=k(i)-m(i) mod n
c(i)=m(i)-k(i) mod n
где k(i) – буква ключа полученная сокращением
числа i по модулю d
шифр с автоключом
шифрование начинается с помощью "первичного ключа"и продолжается с помощью сообщения или криптограммы смещенный на длину первичного ключа,затем складываем по модулю=мощности алфавита.
Сообщение П Р И В Е Т Ф И З И К И
Первичный ключ С П
Автоключ П Р И В Е Т Ф И З
Шифротекст С У Ч Х Ф В Ч Т Н Ю П В Ы

Шифры простой замены - шифр Атбаш
Шифр простой замены, использованный для еврейского алфавита
и получивший оттуда свое название.
Шифрование происходит заменой первой буквы алфавита на
последнюю, второй на предпоследнюю.
(алеф(первая буква) заменяется на тау (последнюю),
бет(вторая) заменяется на шин(предпоследняя) из этих
сочетаний шифр и получил свое название).
Шифр Атбаш для английского алфавита:
Исходный алфавит:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Алфавит замены:
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A


Шифры простой замены –
шифр с использованием кодового слова
Шифр с использованием кодового слова является одним из самых
простых как в реализации так и в расшифровывании.
Идея заключается в том что выбирается кодовое слово, которое
пишется впереди, затем выписываются остальные буквы
алфавита в своем порядке.
Шифр с использованием кодового слова WORD.
Исходный алфавит:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Алфавит замены:
W O R D A B C E F G H I J K L M N P Q S T U V X Y Z

[Вы должны быть зарегистрированы и подключены, чтобы видеть это изображение]



Последний раз редактировалось: Виженер (Пт Фев 17, 2012 4:11 pm), всего редактировалось 2 раз(а)

https://infomir.forum2x2.ru

2Что такое криптография. Empty Re: Что такое криптография. Пт Фев 10, 2012 11:24 am

Виженер

Виженер
Эксперт

Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[1] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Схема шифрования с открытым ключом

Пусть K — пространство ключей, а e и d — ключи шифрования и расшифрования соответственно. Ee — функция шифрования для произвольного ключа eK, такая что:
Ee(m) = c
Здесь cC, где C — пространство шифротекстов, а mM, где M — пространство сообщений.
Dd — функция расшифрования, с помощью которой можно найти исходное сообщение m, зная шифротекст c :
Dd(c) = m
{Ee: eK} — набор шифрования, а {Dd: dK} — соответствующий набор для расшифрования. Каждая пара (E,D) имеет свойство: зная Ee, невозможно решить уравнение Ee(m) = c, то есть для данного произвольного шифротекста cC, невозможно найти сообщение mM. Это значит, что по данному e невозможно определить соответствующий ключ расшифрования d. Ee является односторонней функцией, а d — лазейкой.[3]
Ниже показана схема передачи информации лицом А лицу В. Они могут быть как физическими лицами, так и организациями и так далее. Но для более лёгкого восприятия принято участников передачи отождествлять с людьми, чаще всего именуемыми Алиса и Боб. Участника, который стремится перехватить и расшифровать сообщения Алисы и Боба, чаще всего называют Евой.
Основные принципы построения криптосистем с открытым ключом

Начинаем с трудной задачи P. Она должна решаться сложно в смысле теории: не должно быть алгоритма, с помощью которого можно было бы перебрать все варианты решения задачи P за полиномиальное время относительно размера задачи. Более правильно сказать: не должно быть известного полиномиального алгоритма, решающего данную задачу — так как ни для одной задачи ещё пока не доказано, что для неё подходящего алгоритма нет в принципе.
Можно выделить легкую подзадачу P' из P. Она должна решаться за полиномиальное время, лучше, если за линейное.
«Перетасовываем и взбалтываем» P', чтобы получить задачу P'', совершенно не похожую на первоначальную. Задача P'', по крайней мере, должна выглядеть как оригинальная труднорешаемая задача P.
P'' открывается с описанием, как она может быть использована в роли ключа зашифрования. Как из P'' получить P', держится в секрете как секретная лазейка.
Криптосистема организована так, что алгоритмы расшифрования для легального пользователя и криптоаналитика существенно различны. В то время как второй решает P'' задачу, первый использует секретную лазейку и решает P' задачу.


https://infomir.forum2x2.ru

3Что такое криптография. Empty Re: Что такое криптография. Пт Фев 10, 2012 11:26 am

Виженер

Виженер
Эксперт

Криптографические средства защиты информации

Проблема защиты информации путем ее преобразования, исключаю­щего ее прочтение посторонними лицами, волновала человека с давних времен. Криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями — такими, как мафия, транснациональные корпорации и крупные государства. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со станов­лением информационного общества, она становится инструментом для обеспечения конфиденциальности, доверия, авторизации, электронных платежей, корпоративной безопасности и бесчисленного множества других важных вещей.Почему проблема использования криптографических методов стала в настоящий момент особо актуальна?

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми.

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя 4 крупных раздела.

Симметричные криптосистемы.
Криптосистемы с открытым ключом.
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообще­ний, хранение информации (документов, баз данных) на носителях в за­шифрованном виде.

Терминология.

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возмож­но только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит — конечное множество используемых для кодирования ин­формации знаков.

Текст — упорядоченный набор из элементов алфавита.

Шифрование — преобразовательный процесс: исходный текст, кото­рый носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ — информация, необходимая для беспрепятственного шифрова­ния и дешифрования текстов.

Криптографическая система представляет собой семейство Т [Т1, Т2, ..., Тк] преобразований открытого текста. Члены этого семейства ин­дексируются, или обозначаются символом к; параметр к является клю­чом. Пространство ключей К — это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешиф­рования используется один и тот же ключ.

В системах с открытым ключом используются два ключа — откры­тый и закрытый, которые математически связаны друг с другом. Инфор­мация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известно­го только получателю сообщения [29].

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых яв­ляется составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлин­ность сообщения.

Криптостойкостью называется характеристика шифра, определяю­щая его стойкость к дешифрованию без знания ключа (т. е. криптоанали­зу).

ЭФФЕКТИВНОСТЬ шифрования с целью за­щиты информации зависит от сохранения тайны ключа и криптостойко­сти шифра.

Наиболее простой критерий такой эффективности — вероятность рас­крытия ключа или мощность множества ключей (М). По сути, это то же самое, что и криптостойкость. Для ее численной оценки можно использо­вать также и сложность раскрытия шифра путем перебора всех ключей.

Однако этот критерий не учитывает других важных требований к криптосистемам:

невозможность раскрытия или осмысленной модификации информа­ции на основе анализа ее структуры;
совершенство используемых протоколов защиты;
минимальный объем применяемой ключевой информации;
минимальная сложность реализации (в количестве машинных опера­ций), ее стоимость;
высокая оперативность.
Часто более эффективным при выборе и оценке криптографической системы является применение экспертных оценок и имитационное моде­лирование.

В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС ин­формации.

https://infomir.forum2x2.ru

Виженер

Виженер
Эксперт

Подробно о криптографии.

1. Введение.
Научно-техническая революция в последнее время приняла грандиозные масштабы в
области информатизации общества на базе современных средств вычислительной
техники, связи, а также современных методов автоматизированной обработки
информации. Применение этих средств и методов приняло всеобщий характер, а
создаваемые при этом информационно-вычислительные системы и сети становятся
глобальными как в смысле территориальной распределенности, так и в смысле
широты охвата в рамках единых технологий процессов сбора, передачи,
накопления, хранения, поиска, переработки информации и выдачи ее для
использования.
Информация в современном обществе – одна из самых ценных вещей в жизни,
требующая защиты от несанкционированного проникновения лиц не имеющих к ней
доступа.
1.1 Экскурс в историю электронной криптографии.
Появление в середине двадцатого столетия первых электронно-вычислительных
машин кардинально изменило ситуацию в области шифрования (криптографии). С
проникновением компьютеров в различные сферы жизни возникла принципиально
новая отрасль - информационная индустрия.
В 60-х и частично в 70-х годах проблема защиты информации решалась достаточно
эффективно применением в основном организационных мер. К ним относились
прежде всего режимные мероприятия, охрана, сигнализация и простейшие
программные средства защиты информации. Эффективность использования указанных
средств достигалась за счет концентрации информации на вычислительных
центрах, как правило автономных, что способствовало обеспечению защиты
относительно малыми средствами.
"Рассосредоточение" информации по местам ее хранения и обработки, чему в
немалой степени способствовало появление в огромных количествах дешевых
персональных компьютеров и построенных на их основе локальных и глобальных
национальных и транснациональных сетей ЭВМ, использующих спутниковые каналы
связи, создание высокоэффективных систем разведки и добычи информации,
обострило ситуацию с защитой информации.
Проблема обеспечения необходимого уровня защиты информации оказалась (и это
предметно подтверждено как теоретическими исследованиями, так и опытом
практического решения) весьма сложной, требующей для своего решения не
просто осуществления некоторой совокупности научных, научно-технических и
организационных мероприятий и применения специфических средств и методов, а
создания целостной системы организационных мероприятий и применения
специфических средств и методов по защите информации.
Объем циркулирующей в обществе информации стабильно возрастает. Популярность
всемирной сети Интренет в последние годы способствует удваиванию информации
каждый год. Фактически, на пороге нового тысячелетия человечество создало
информационную цивилизацию, в которой от успешной работы средств обработки
информации зависит благополучие и даже выживание человечества в его нынешнем
качестве. Произошедшие за этот период изменения можно охарактеризовать
следующим образом:
· объемы обрабатываемой информации возросли за полвека на несколько
порядков;
· доступ к определенным данным позволяет контролировать значительные
материальные и финансовые ценности; информация приобрела стоимость, которую
даже можно подсчитать;
· характер обрабатываемых данных стал чрезвычайно многообразным и
более не сводится к исключительно текстовым данным;
· информация полностью "обезличилась", т.е. особенности ее
материального представления потеряли свое значение - сравните письмо прошлого
века и современное послание по электронной почте;
· характер информационных взаимодействий чрезвычайно усложнился, и
наряду с классической задачей защиты передаваемых текстовых сообщений от
несанкционированного прочтения и искажения возникли новые задачи сферы защиты
информации, ранее стоявшие и решавшиеся в рамках используемых "бумажных"
технологий - например, подпись под электронным документом и вручение
электронного документа "под расписку" - речь о подобных "новых" задачах
криптографии еще впереди;
· субъектами информационных процессов теперь являются не только люди,
но и созданные ими автоматические системы, действующие по заложенной в них
программе;
· вычислительные "способности" современных компьютеров подняли на
совершенно новый уровень как возможности по реализации шифров, ранее
немыслимых из-за своей высокой сложности, так и возможности аналитиков по их
взлому.
Перечисленные выше изменения привели к тому, что очень быстро после
распространения компьютеров в деловой сфере практическая криптография сделала
в своем развитии огромный скачок, причем сразу по нескольким направлениям:
· во-первых, были разработаны стойкие блочные с секретным ключом,
предназначенные для решения классической задачи - обеспечения секретности и
целостности, передаваемых или хранимых данных, они до сих пор остаются
"рабочей лошадкой" криптографии, наиболее часто используемыми средствами
криптографической защиты;
· во-вторых, были созданы методы решения новых, нетрадиционных задач
сферы защиты информации, наиболее известными из которых являются задача
подписи цифрового документа и открытого распределения ключей.
В современном мире информационный ресурс стал одним из наиболее мощных
рычагов экономического развития. Владение информацией необходимого качества в
нужное время и в нужном месте является залогом успеха в любом виде
хозяйственной деятельности. Монопольное обладание определенной информацией
оказывается зачастую решающим преимуществом в конкурентной борьбе и
предопределяет, тем самым, высокую цену "информационного фактора".
Широкое внедрение персональных ЭВМ вывело уровень "информатизации" деловой
жизни на качественно новую ступень. Ныне трудно представить себе фирму или
предприятие (включая самые мелкие), которые не были бы вооружены современными
средствами обработки и передачи информации. В ЭВМ на носителях данных
накапливаются значительные объемы информации, зачастую носящей
конфиденциальный характер или представляющей большую ценность для ее
владельца.
1.2. Основные задачи криптографии.
Задача криптографии, т.е. тайная передача, возникает только для информации,
которая нуждается в защите. В таких случаях говорят, что информация содержит
тайну или является защищаемой, приватной, конфиденциальной, секретной. Для
наиболее типичных, часто встречающихся ситуаций такого типа введены даже
специальные понятия:
· государственная тайна;
· военная тайна;
· коммерческая тайна;
· юридическая тайна;
· врачебная тайна и т. д.
Далее мы будем говорить о защищаемой информации, имея в виду следующие
признаки такой информации:
· имеется какой-то определенный круг законных пользователей, которые
имеют право владеть этой информацией;
· имеются незаконные пользователи, которые стремятся овладеть этой
информацией с тем, чтобы обратить ее себе во благо, а законным пользователям
во вред.
1.3 Выводы по разделу 1.
Криптография - это набор методов защиты информационных взаимодействий от
отклонений от их нормального, штатного протекания, вызванных злоумышленными
действиями различных субъектов, методов, базирующихся на секретных алгоритмах
преобразования информации, включая алгоритмы, не являющиеся собственно
секретными, но использующие секретные параметры. Исторически первой задачей
криптографии была защита передаваемых текстовых сообщений от
несанкционированного ознакомления с их содержанием, что нашло отражение в
самом названии этой дисциплины, эта защита базируется на использовании
"секретного языка", известного только отправителю и получателю, все методы
шифрования являются лишь развитием этой философской идеи. С усложнением
информационных взаимодействий в человеческом обществе возникли и продолжают
возникать новые задачи по их защите, некоторые из них были решены в рамках
криптографии, что потребовало развития принципиально новых подходов и
методов.
2. Криптографические средства защиты.
Криптографическими средствами защиты называются специальные средства и
методы преобразования информации, в результате которых маскируется ее
содержание. Основными видами криптографического закрытия являются шифрование и
кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при
котором самостоятельному преобразованию подвергается каждый символ закрываемых
данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое
значение, и каждый такой блок заменяется цифровым, буквенным или
комбинированным кодом. При этом используется несколько различных систем
шифрования: заменой, перестановкой, гаммированием, аналитическим
преобразованием шифруемых данных. Широкое распространение получили
комбинированные шифры, когда исходный текст последовательно преобразуется с
использованием двух или даже трех различных шифров.
2.1 Принцыпы работы Криптосистемы.
Типичный пример изображения ситуации, в которой возникает задача криптографии
(шифрования) изображён на рисунке №1:

Рис. №1
На рисунке № 1 А и В - законные пользователи защищённой информации, они хотят
обмениваться информацией по общедоступному каналу связи.
П - незаконный пользователь (противник, хакер), который хочет перехватывать
передаваемые по каналу связи сообщения и попытаться извлечь из них интересную
для него информацию. Эту простую схему можно считать моделью типичной
ситуации, в которой применяются криптографические методы защиты информации
или просто шифрование.
Исторически в криптографии закрепились некоторые военные слова (противник,
атака на шифр и др.). Они наиболее точно отражают смысл соответствующих
криптографических понятий. Вместе с тем широко известная военная
терминология, основанная на понятии кода (военно-морские коды, коды
Генерального штаба, кодовые книги, кодобозначения и т. п.), уже не
применяется в теоретической криптографии. Дело в том, что за последние
десятилетия сформировалась теория кодирования - большое научное направление,
которое разрабатывает и изучает методы защиты информации от случайных
искажений в каналах связи.
Криптография занимается методами преобразования информации, которые бы не
позволили противнику извлечь ее из перехватываемых сообщений. При этом по
каналу связи передается уже не сама защищаемая информация, а результат ее
преобразования с помощью шифра, и для противника возникает сложная задача
вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой
информации из шифрованного сообщения без знания примененного шифра. Противник
может пытаться не получить, а уничтожить или модифицировать защищаемую
информацию в процессе ее передачи. Это - совсем другой тип угроз для
информация, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз
разрабатываются свои специфические методы. Следовательно, на пути от одного
законного пользователя к другому информация должна защищаться различными
способами, противостоящими различным угрозам. Возникает ситуация цепи из
разнотипных звеньев, которая защищает информацию. Естественно, противник
будет стремиться найти самое слабое звено, чтобы с наименьшими затратами
добраться до информации. А значит, и законные пользователи должны учитывать
это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то
звено очень прочным, если есть заведомо более слабые звенья ("принцип
равнопрочности защиты").
Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить
время жизни хорошего шифра и использовать его для шифрования как можно
большего количества сообщений. Но при этом возникает опасность, что противник
уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре
сеть сменный ключ то, заменив ключ, можно сделать так, что разработанные
противником методы уже не дают эффекта.
2.1 Управление криптографическими ключами.
Под ключом в криптографии понимают сменный элемент шифра, который применяется
для шифрования конкретного сообщения. В последнее время безопасность
защищаемой информации стала определяться в первую очередь ключом. Сам шифр,
шифрмашина или принцип шифрования стали считать известными противнику и
доступными для предварительного изучения, но в них появился неизвестный для
противника ключ, от которого существенно зависят применяемые преобразования
информации. Теперь законные пользователи, прежде чем обмениваться
шифрованными сообщениями, должны тайно от противника обменяться ключами или
установить одинаковый ключ на обоих концах канала связи. А для противника
появилась новая задача - определить ключ, после чего можно легко прочитать
зашифрованные на этом ключе сообщения.
Вернемся к формальному описанию основного объекта криптографии
(рис. №1). Теперь в него необходимо внести существенное изменение - добавить
недоступный для противника секретный канал связи для обмена ключами (см. рис.
№2).

Рис. №2
Создать такой канал связи вполне реально, поскольку нагрузка на него, вообще
говоря, небольшая. Отметим теперь, что не существует единого шифра,
подходящего для всех случаев. Выбор способа шифрования зависит от
особенностей информации, ее ценности и возможностей владельцев по защите
своей информации. Прежде всего подчеркнем большое разнообразие видов
защищаемой информации: документальная, телефонная, телевизионная,
компьютерная и т.д. Каждый вид информации имеет свои специфические
особенности, и эти особенности сильно влияют на выбор методов шифрования
информации. Большое значение имеют объемы и требуемая скорость передачи
шифрованной информации. Выбор вида шифра и его параметров существенно зависит
от характера защищаемых секретов или тайны. Некоторые тайны (например,
государственные, военные и др.) должны сохраняться десятилетиями, а некоторые
(например, биржевые) - уже через несколько часов можно разгласить. Необходимо
учитывать также и возможности того противника, от которого защищается данная
информация. Одно дело - противостоять одиночке или даже банде уголовников, а
другое дело - мощной государственной структуре.
Любая современная криптографическая система основана (построена) на
использо­вании криптографических ключей. Она работает по определенной
методологии (процедуре), состоящей из: одного или более алгоритмов шифрования
(математических формул); ключей, используемых этими алгоритмами шифрования;
системы управления ключами; незашифрованного текста; и зашифрованного текста
(шифртекста).
2.1.1. Симметричная (секретная) методология.
В этой методологии и для шифрования, и для расшифровки отправителем и
получателем применяется один и тот же ключ, об использовании которого они
договорились до начала взаимодействия. Если ключ не был скомпрометирован, то
при расшифровке автоматически выполняется аутентификация отправителя, так как
только отправитель имеет ключ, с помощью которого можно зашифровать
информацию, и только получатель имеет ключ, с помощью которого можно
расшифровать информацию. Так как отправитель и получатель - единственные
люди, которые знают этот симметричный ключ, при компрометации ключа будет
скомпрометировано только взаимодействие этих двух пользователей. Проблемой,
которая будет актуальна и для других криптосистем, является вопрос о том, как
безопасно распространять симметричные (секретные) ключи.
Алгоритмы симметричного шифрования используют ключи не очень большой длины и
могут быстро шифровать большие объемы данных.
Порядок использования систем с симметричными ключами:
1. Безопасно создается, распространяется и сохраняется симметричный
секретный ключ.
2. Отправитель создает электронную подпись с помощью расчета хэш-функции
для текста и присоединения полученной строки к тексту
3. Отправитель использует быстрый симметричный алгоритм шифрования-
расшифровки вместе с секретным симметричным ключом к полученному пакету
(тексту вместе с присоединенной электронной подписью) для получения
зашифрованного текста. Неявно таким образом производится аудентификация, так
как только отправитель знает симметричный секретный ключ и может зашифровать
этот пакет. Только получатель знает симметричный секретный ключ и может
расшифровать этот пакет.
4. Отправитель передает зашифрованный текст. Симметричный секретный ключ
никогда не передается по незащищенным каналам связи.
5. Получатель использует тот же самый симметричный алгоритм шифрования-
расшифровки вместе с тем же самым симметричным ключом (который уже есть у
получателя) к зашифрованному тексту для восстановления исходного текста и
электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто
знает секретный ключ.
6. Получатель отделяет электронную подпись от текста.
7. Получатель создает другую электронную подпись с помощью расчета хэш-
функции для полученного текста.
8. Получатель сравнивает две этих электронных подписи для проверки
целостности сообщения (отсутствия его искажения)
Доступными сегодня средствами, в которых используется симметричная
методология, являются:
· Kerberos, который был разработан для аутентификации доступа к
ресурсам в сети, а не для верификации данных. Он использует центральную базу
данных, в которой хранятся копии секретных ключей всех пользователей.
· Сети банкоматов (ATM Banking Networks). Эти системы являются
оригинальными разработками владеющих ими банков и не продаются. В них также
используются симметричные методологии.
2.1.2. Асимметричная (открытая) методология.
В этой методологии ключи для шифрования и расшифровки разные, хотя и
создаются вместе. Один ключ делается известным всем, а другой держится в
тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только
другим ключом.
Все асимметричные криптосистемы являются объектом атак путем прямого перебора
ключей, и поэтому в них должны использоваться гораздо более длинные ключи,
чем те, которые используются в симметричных криптосистемах, для обеспечения
эквивалентного уровня защиты. Это сразу же сказывается на вычислительных
ресурсах, требуемых для шифрования, хотя алгоритмы шифрования на
эллиптических кривых могут смягчить эту проблему. Брюс Шнейер в книге
"Прикладная криптография: протоколы, алгоритмы и исходный текст на C"
приводит в таблице № 1 следующие данные об эквивалентных длинах ключей.

Длина симметричного ключа Длина асимметричного ключа
56 бит 384 бит
64 бита 512 бит
80 бит 768 бит
112 бит 1792 бита
128 бит 2304 бита

Для того чтобы избежать низкой скорости алгоритмов асимметричного шифрования,
генерируется временный симметричный ключ для каждого сообщения и только он
шифруется асимметричными алгоритмами. Само сообщение шифруется с
использованием этого временного сеансового ключа и алгоритма
шифрования/расшифровки, ранее описанного. Затем этот сеансовый ключ шифруется
с помощью открытого асимметричного ключа получателя и асимметричного
алгоритма шифрования. После этого этот зашифрованный сеансовый ключ вместе с
зашифрованным сообщением передается получателю. Получатель использует тот же
самый асимметричный алгоритм шифрования и свой секретный ключ для расшифровки
сеансового ключа, а полученный сеансовый ключ используется для расшифровки
самого сообщения.
В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи
были сопоставимы в отношении уровня безопасности, который они обеспечивают.
Если используется короткий сеансовый ключ (например, 40-битовый DES), то не
имеет значения, насколько велики асимметричные ключи. Асимметричные открытые
ключи уязвимы к атакам прямым перебором отчасти из-за того, что их тяжело
заменить. Если атакующий узнает секретный асимметричный ключ, то будет
скомпрометирован не только текущее, но и все последующие взаимодействия между
отправителем и получателем.
Порядок использования систем с асимметричными ключами:
1. Безопасно создаются и распространяются асимметричные открытые и
секретные ключи. Секретный асимметричный ключ передается его владельцу.
Открытый асимметричный ключ хранится в базе данных и администрируется центром
выдачи сертификатов. Подразумевается, что пользователи должны верить, что в
такой системе производится безопасное создание, распределение и
администрирование ключами. Более того, если создатель ключей и лицо или
система, администрирующие их, не одно и то же, то конечный пользователь
должен верить, что создатель ключей на самом деле уничтожил их копию.
2. Создается электронная подпись текста с помощью вычисления его хэш-
функции. Полученное значение шифруется с использованием асимметричного
секретного ключа отправителя, а затем полученная строка символов добавляется
к передаваемому тексту (только отправитель может создать электронную
подпись).
3. Создается секретный симметричный ключ, который будет использоваться
для шифрования только этого сообщения или сеанса взаимодействия (сеансовый
ключ), затем при помощи симметричного алгоритма шифрования/расшифровки и
этого ключа шифруется исходный текст вместе с добавленной к нему электронной
подписью - получается зашифрованный текст (шифр-текст).
4. Теперь нужно решить проблему с передачей сеансового ключа получателю
сообщения.
5. Отправитель должен иметь асимметричный открытый ключ центра выдачи
сертификатов. Перехват незашифрованных запросов на получение этого открытого
ключа является распространенной формой атаки. Может существовать целая
система сертификатов, подтверждающих подлинность открытого ключа.
6. Отправитель запрашивает у центра сертификатов асимметричный открытый
ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой
атакующий вмешивается во взаимодействие между отправителем и получателем и
может модифицировать трафик, передаваемый между ними. Поэтому открытый
асимметричный ключ получателя "подписывается" у центра сертификатов. Это
означает, что центр сертификатов использовал свой асимметричный секретный
ключ для шифрования асимметричного отркытого ключа получателя. Только центр
сертификатов знает асимметричный секретный ключ, поэтому есть гарантии того,
что открытый асимметричный ключ получателя получен именно от него.
7. После получения асимметричный открытый ключ получателя
расшифровывается с помощью асимметричного открытого ключа и алгоритма
асимметричного шифрования/расшифровки. Естественно, предполагается, что центр
сертификатов не был скомпрометирован. Если же он оказывается
скомпрометированным, то это выводит из строя всю сеть его пользователей.
Поэтому можно и самому зашифровать открытые ключи других пользователей, но
где уверенность в том, что они не скомпрометированы?
8. Теперь шифруется сеансовый ключ с использованием асимметричного
алгоритма шифрования-расшифровки и асимметричного ключа получателя
(полученного от центр сертификатов и расшифрованного).
9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту
(который включает в себя также добавленную ранее электронную подпись).
10. Весь полученный пакет данных (зашифрованный текст, в который входит
помимо исходного текста его электронная подпись, и зашифрованный сеансовый
ключ) передается получателю. Так как зашифрованный сеансовый ключ передается
по незащищенной сети, он является очевидным объектом различных атак.
11. Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.
12. Теперь получателю нужно решить проблему с расшифровкой сеансового ключа.
13. Получатель должен иметь асимметричный открытый ключ центра выдачи
сертификатов.
14. Используя свой секретный асимметричный ключ и тот же самый
асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ.
15. Получатель применяет тот же самый симметричный алгоритм шифрования-
расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному
тексту и получает исходный текст вместе с электронной подписью.
16. Получатель отделяет электронную подпись от исходного текста.
17. Получатель запрашивает у центр сертификатов асимметричный открытый ключ
отправителя.
18. Как только этот ключ получен, получатель расшифровывает его с помощью
открытого ключа центр сертификатов и соответствующего асимметричного
алгоритма шифрования-расшифровки.
19. Затем расшифровывается хэш-функция текста с использованием открытого
ключа отправителя и асимметричного алгоритма шифрования-расшифровки.
20. Повторно вычисляется хэш-функция полученного исходного текста.
21. Две эти хэш-функции сравниваются для проверки того, что текст не был
изменен.
2.2 Алгоритмы шифрования
Алгоритмы шифрования с использованием ключей предполагают, что данные не
сможет прочитать никто, кто не обладает ключом для их расшифровки. Они могут
быть разделены на два класса, в зависимости от того, какая методология
криптосистем напрямую поддерживается ими.
2.2.1 Симметричные алгоритмы
Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот
же секретный ключ используется для шифрования и расшифровки. Этот тип
алгоритмов используется как симметричными, так и асимметричными
криптосистемами.
Таблица № 2.

Тип

Описание

DES (Data Encryption

Standard)

Популярный алгоритм шифрования, используемый как стандарт шифрования данных правительством США.

Шифруется блок из 64 бит, используется 64-битовый ключ (требуется только 56 бит), 16 проходов

Может работать в 4 режимах:

· Электронная кодовая книга (ECB-Electronic Code Book ) - обычный DES, использует два различных алгоритма.

· Цепочечный режим (CBC-Cipher Block Chaining), в котором шифрование шифрование блока данных зависит от результатов шифрования предыдущих блоков данных.

· Обратная связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел.

· Обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.

3-DES или

тройной DES

64-битный блочный шифратор, использует DES 3 раза с тремя различными 56-битными ключами.

Достаточно стоек ко всем атакам

Каскадный 3-DES

Стандартный тройной DES, к которому добавлен механизм обратной связи, такой как CBC, OFB или CFB

Очень стоек ко всем атакам.

FEAL (быстрый

алгоритм шифрования)

Блочный шифратор, используемый как альтернатива DES

Вскрыт, хотя после этого были предложены новые версии.

IDEA (международный

алгоритм шифрования)

64-битный блочный шифратор, 128-битовый ключ, 8 проходов

Предложен недавно; хотя до сих пор не прошел полной проверки, чтобы считаться надежным, считается более лучшим, чем DES

Skipjack

Разработано АНБ в ходе проектов правительства США "Clipper" и "Capstone".

До недавнего времени был секретным, но его стойкость не зависела только от того, что он был секретным.

64-битный блочный шифратор, 80-битовые ключи используются в режимах ECB, CFB, OFB или CBC, 32 прохода

RC2

64-битный блочный шифратор, ключ переменного размера

Приблизительно в 2 раза быстрее, чем DES

Может использоваться в тех же режимах, что и DES, включая тройное шифрование.

Конфиденциальный алгоритм, владельцем которого является RSA Data Security

RC4

Потоковый шифр, байт-ориентированный, с ключом переменного размера.

Приблизительно в 10 раз быстрее DES.

Конфиденциальный алгоритм, которым владеет RSA Data Security

RC5

Имеет размер блока 32, 64 или 128 бит, ключ с длиной от 0 до 2048 бит, от 0 до 255 проходов

Быстрый блочный шифр

Алгоритм, которым владеет RSA Data Security

CAST

64-битный блочный шифратор, ключи длиной от 40 до 64 бит, 8 проходов

Неизвестно способов вскрыть его иначе как путем прямого перебора.

Blowfish.
64-битный блочный шифратор, ключ переменного размера до 448 бит, 16 проходов, на каждом проходе выполняются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных.

Быстрее, чем DES

Разработан для 32-битных машин

Устройство с

одноразовыми ключами

Шифратор, который нельзя вскрыть.

Ключом (который имеет ту же длину, что и шифруемые данные) являются следующие 'n' бит из массива случайно созданных бит, хранящихся в этом устройстве. У отправителя и получателя имеются одинаковые устройства. После использования биты разрушаются, и в следующий раз используются другие биты.

Поточные шифры
Быстрые алгоритмы симметричного шифрования, обычно оперирующие битами (а не блоками бит).

Разработаны как аналог устройства с одноразовыми ключами, и хотя не являются такими же безопасными, как оно, по крайней мере практичны.


2.2.2 Асимметричные алгоритмы
Асимметричные алгоритмы используются в асимметричных криптосистемах для
шифрования симметричных сеансовых ключей (которые используются для шифрования
самих данных).
Используется два разных ключа - один известен всем, а другой держится в
тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но
данные, зашифрованные одним ключом, можно расшифровать только с помощью
другого ключа.
Таблица № 3.

Тип

Описание

RSA Популярный алгоритм асимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел.
ECC (криптосистема

на основе

эллиптических кривых)

Использует алгебраическую систему, которая описывается в терминах точек эллиптических кривых, для реализации асимметричного алгоритма шифрования.

Является конкурентом по отношению к другим асимметричным алгоритмам шифрования, так как при эквивалентной стойкости использует ключи меньшей длины и имеет большую производительность.

Современные его реализации показывают, что эта система гораздо более эффективна, чем другие системы с открытыми ключами. Его производительность приблизительно на порядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.

Эль-Гамаль. Вариант Диффи-Хеллмана, который может быть использован как для шифрования, так и для электронной подписи.

2.3 Хэш-функции
Хэш-функции являются одним из важных элементов криптосистем на основе ключей.
Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-
функция имеет исходные данные переменной длины и возвращает строку
фиксированного размера (иногда называемую дайджестом сообщения - MD), обычно
128 бит. Хэш-функции используются для обнаружения модификации сообщения (то
есть для электронной подписи).
Таблица № 4.

Тип

Описание

MD2 Самая медленная, оптимизирована для 8-битовых машин
MD4
Самая быстрая, оптимизирована для 32-битных машин

Не так давно взломана

MD5

Наиболее распространенная из семейства MD-функций.

Похожа на MD4, но средства повышения безопасности делают ее на 33% медленнее, чем MD4

Обеспечивает целостность данных

Считается безопасной

SHA (Secure

Hash Algorithm)

Создает 160-битное значение хэш-функции из исходных данных переменного размера.

Предложена NIST и принята правительством США как стандарт

Предназначена для использования в стандарте DSS


2.4 Механизмы аутентификации
Эти механизмы позволяют проверить подлинность личности участника
взаимодействия безопасным и надежным способом.
Таблица № 5.

Тип

Описание

Пароли или PIN-коды

(персональные

идентификационные

номера)

Что-то, что знает пользователь и что также знает другой участник взаимодействия.

Обычно аутентификация производится в 2 этапа.

Может организовываться обмен паролями для взаимной аутентификации.

Одноразовый пароль
Пароль, который никогда больше не используется.

Часто используется постоянно меняющееся значение, которое базируется на постоянном пароле.

CHAP (протокол

аутентификации

запрос-ответ)

Одна из сторон инициирует аутентификацию с помощью посылки уникального и непредсказуемого значения "запрос" другой стороне, а другая сторона посылает вычисленный с помощью "запроса" и секрета ответ. Так как обе стороны владеют секретом, то первая сторона может проверить правильность ответа второй стороны.
Встречная проверка

(Callback)

Телефонный звонок серверу и указание имени пользователя приводит к тому, что сервер затем сам звонит по номеру, который указан для этого имени пользователя в его конфигурационных данных.

2.5 Электронные подписи и временные метки
Электронная подпись позволяет проверять целостность данных, но не
обеспечивает их конфиденциальность. Электронная подпись добавляется к
сообщению и может шифроваться вместе с ним при необходимости сохранения
данных в тайне. Добавление временных меток к электронной подписи позволяет
обеспечить ограниченную форму контроля участников взаимодействия.
Таблица № 6.

Тип

Комментарии

DSA (Digital

Signature Authorization)

Алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования.

Секретное создание хэш-значения и публичная проверка ее - только один человек может создать хэш-значение сообщения, но любой может проверить ее корректность.

Основан на вычислительной сложности взятия логарифмов в конечных полях.

RSA
Запатентованная RSA электронная подпись, которая позволяет проверить целостность сообщения и личность лица, создавшего электронную подпись.

Отправитель создает хэш-функцию сообщения, а затем шифрует ее с использованием своего секретного ключа. Получатель использует открытый ключ отправителя для расшифровки хэша, сам рассчитывает хэш для сообщения, и сравнивает эти два хэша.

MAC (код

аутентификации сообщения)

Электронная подпись, использующая схемы хэширования, аналогичные MD или SHA, но хэш-значение вычисляется с использованием как данных сообщения, так и секретного ключа.
DTS (служба

электронных временных

меток)

Выдает пользователям временные метки, связанные с данными документа

2.6. Стойкость шифра.
Способность шифра противостоять всевозможным атакам на него называют
стойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра.
Понятие стойкости шифра является центральным для криптографии. Хотя
качественно понять его довольно легко, но получение строгих доказуемых оценок
стойкости для каждого конкретного шифра - проблема нерешенная. Это
объясняется тем, что до сих пор нет необходимых для решения такой проблемы
математических результатов. Поэтому стойкость конкретного шифра оценивается
только путем всевозможных попыток его вскрытия и зависит от квалификации
криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой
стойкости. Важным подготовительным этапом для проверки стойкости шифра
является продумывание различных предполагаемых возможностей, с помощью
которых противник может атаковать шифр. Появление таких возможностей у
противника обычно не зависит от криптографии, это является некоторой внешней
подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости
шифра всегда содержат те предположения о целях и возможностях противника, в
условиях которых эти оценки получены. Прежде всего, как это уже отмечалось
выше, обычно считается, что противник знает сам шифр и имеет возможности для
его предварительного изучения. Противник также знает некоторые характеристики
открытых текстов, например, общую тематику сообщений, их стиль, некоторые
стандарты, форматы и т.д.
Из более специфических приведем еще три примера возможностей противника:
· противник может перехватывать все шифрованные сообщения, но не имеет
соответствующих им открытых текстов;
· противник может перехватывать все шифрованный сообщения и добывать
соответствующие им открытые тексты;
· противник имеет доступ к шифру (но не к ключам!) и поэтому может
зашифровывать и дешифровывать любую информацию;
2.7 Выводы по разделу 2.
Подводя итоги вышесказанного, можно уверенно заявить, что криптографическими
системами защиты называються совокупность различных методов и средств,
благодаря которым исходная информация кодируеться, передаеться и
расшифровываеться.
Существуют различные криптографические системы защиты, которые мы можем
разделить на две группы: c использованием ключа и без него. Криптосистемы
без применения ключа в совремом мире не используються т.к. очень
дорогостоющие и ненадёжные.
Были расмотренны основные методологии: семметричная и асиметричная. Обе
методологии используют ключ (сменный элемент шифра).
Симметричные и асиметричные алгоритмы, описанные выше, сведены в таблицу, из
которой можно понять какие алгоритмы наиболее подходят к т

https://infomir.forum2x2.ru

Вернуться к началу  Сообщение [Страница 1 из 1]

Права доступа к этому форуму:
Вы не можете отвечать на сообщения