АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Основы информационной безопасности.Шифрование и дешифрование.Открытый и закрытый ключи.Метод Цезаря.Метод замены

Читайте также:
  1. II. Закрытый способ
  2. АКМЕОЛОГО-ПЕДАГОГИЧЕСКИЕ ОСНОВЫ ЛИЧНОСТНОГО И ПРОФЕССИОНАЛЬНОГО РАЗВИТИЯ
  3. Актуальность изучения учебной дисциплины «Основы психологии и педагогики»
  4. Анатомические основы слуха; периферический отдел органа слуха
  5. Ассимиляция теневой основы
  6. Б2в1 Основы законодательства по охране материнства и детства. Материнский капитал
  7. Биографические основы
  8. Биографические основы
  9. Биографические основы
  10. Биографические основы
  11. Виды геодезической разбивочной основы
  12. Возникновение и основы вероучения буддизма

Инфор-я безопасность -состояние(кач-во) определенного объекта (в качестве объекта может выступать инф-ция,данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства и т. п.);деятельность, направленная на обеспечение защищенного состояния объекта (в этом значении чаще используется термин «защита информации»);

Шифрование- способ сокрытия исходного смысла сообщения или другого документа, обеспечивающей искажение его первоначального содержимого. Преобразование обычного, понятного содержимого в код называется кодированием. При этом подразумевается, что имеется взаимное однозначное соответствие между символами текста и кода – в этом и заключается основополагающее отличие кодирования от шифрования. Часто кодирование и шифрование ошибочно принимают за одно и тоже, забыв о том, что для восстановления закодированного сообщения, достаточно знать правило замены, в то время как для расшифровки уже зашифрованного сообщения помимо знания правил шифрования, требуется ключ к шифру. Под ключом подразумевается конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Зашифровать можно не только текст,но и файлы баз данных и текстовых процессоров до файлов изображений.Шифрование появилось около четырех тысяч лет тому назад. Первым известным примером шифра считается египетский текст, созданный примерно в 1900 г. до н. э., в котором вместо обычных для египтян иероглифов использовались не совпадающие с ними символы.

Дешифрование - обратный шифрованию процесс. На основе ключа зашифрованный текст преобразуется в исходный. Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствие с заранее оговоренной схемой замены.Шифры замены подразделяются на шифры моноалфавитной замены (простой замены), шифры многоалфавитной замены и шифры многозначной замены. Шифры замены использовались с древнейших времён-шифр Цезаря (I в. до н.э.), диск Энея, полибианский квадрат, шифры дипломата Виженера, аббата Трисемиуса, на этой идее работали механические (роторные) шифровальные машины в первую и вторую мировые войны(Enigma,Sigaba,Typex, Purple). Таблицы подстановок (замены) являются обязательным элементом современных стандартов шифрования. Шифр Цезаря относится к шифрам простой замены. Для шифрования текста каждая его буква заменяется другой, отстоящей после неё в алфавите на определённое число позиций. Это число является ключом шифра. Символы алф записываются циклически..Спустя пол века шифрование стало использоваться уже повсеместно при составлении текстов религиозного содержания, молитв и важных государственных документов.Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла. Шифрование с закрытым ключом основано на том, что доступ к ключу имеет только авторизованный персонал. Этот ключ должен держаться в секрете. Если ключ попадет в нехорошие руки, посторонний сможет получить несанкционированный доступ к зашифрованной информации. Наиболее широко используемым алгоритмом с закрытым ключом является стандарт Data Encryption Standard (DES). Этот алгоритм, разработанный компанией IBM в семидесятых годах прошлого века, принят в качестве американского стандарта для коммерческих и несекретных правительственных коммуникаций. Но он считается устаревшим как минимум с 1998 года.Другие известные системы шифрования с закрытым ключом — это RC2, RC4, RC5, тройной DES (triple DES) и IDEA. Явный недостаток алгоритмов с закрытым ключом состоит в том, что для отправки кому-то защищенного сообщения необходимо располагать безопастным способом передачи этому лицу закрытого ключа. Шифрование с открытым ключом базируется на двух различных ключах-открытом и закрытом.Ключ используется для шифрования сообщений, а закрытый — для их дешифрации. Преимущество этого подхода состоит в том, что, как следует из его названия, открытый ключ можно свободно распространять. Любой человек, которому вы передали свой открытый ключ, может отправить вам защищенное сообщение. Но поскольку закрытым ключем обладаете только вы, только вы и сможете дешифровать сообщение. Наиболее известный алгоритм с открытым ключом — это алгоритм RSA, который был разработан Ривестом, Шамиром и Адельманом в Мичиганском технологическом институте (MIT) и опубликован в 1978 году. Ранее алгоритм RSA был защищен патентом, но срок действия патента истек в сентябре 2000 года.Огромным преимуществом алгоритмов с открытым ключом является возможность передачи открытого ключа по незащищенному каналу, не беспокоясь. что он будет прочитан третьей стороной. Несмотря на это, системы с закрытым ключем все еще используются повсеместно. Часто можно встретить гибридные системы.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)