Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsia_8_Browse.doc
Скачиваний:
5
Добавлен:
23.09.2019
Размер:
413.7 Кб
Скачать

Шифрование данных

К документу применяется некий метод шифрования – Ключ, после чего документ становится недоступен для чтения обычными методами.

Прочитать может тот, кто знает ключ.

Если для шифрования и чтения используется один и тот же ключ, то процесс является симметричным.

Недостаток симметричных систем:

Прежде чем начать обмен информацией, надо передать ключ (ключ закрытый), а значит - нужна опять защищённая связь.

В асимметричных системах для шифрования используется открытый (публичный) ключ, а для чтения – закрытый (личный) ключ. Расшифровка данных с помощью открытого ключа невозможна.

Открытый и закрытый ключи – это 2 ключа или две половинки одного целого ключа.

Недостаток асимметричных систем:

К современным симметричным алгоритмам относятся зарубежные DES, IDEA и отечественные ГОСТ стандарты 28147-89, а асимметричным – RSA.

Появлению асимметричных систем способствовали факторы:

  • Широкое распространение секретных ключей

  • Введение в оборот электронной цифровой подписи.

Требования, предъявляемые к шифрам:

  • Достаточная криптостойкость (надежность закрытия данных);

  • Простота процедур шифрования и расшифрования;

  • Незначительная избыточность информации за счет шифрования;

  • Нечувствительность к небольшим ошибкам шифрования.

Этим требования в целом отвечают:

  • шифры перестановок;

  • шифры замены;

  • шифры гаммирования;

  • шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы исходного текста переставляются по определенному правилу с пределах некоторого блока этого текста.

Шифрование заменой заключается в том, что символы исходного текста меняются символами того же или другого алфавита по заранее обусловленной схеме замены.

Например, зашифровать слово «Информатика» путем замены букв того же алфавита, но сдвинутые на 3 позиции вправо.

Исходная таблица: буквы алфавита + номер букв в алфавите

А

Б

В

Г

Д

Е

Ж

З

И

Й

К

Л

М

Н

О

П

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Ж

Ь

Ы

Ъ

Э

Ю

Я

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

Процесс шифрования:

Исходное слово

И

Н

Ф

О

Р

М

А

Т

И

К

А

№ буквы

9

14

21

16

17

13

1

19

9

11

1

+

3

3

3

3

3

3

3

3

3

3

3

Новый № буквы

12

17

24

19

20

16

4

22

12

14

4

Шифр. слово

Л

Р

Ч

Т

Н

П

Г

Х

Л

Н

Г

Шифрование гаммированием заключается в том, что символы исходного текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется длиной неповторяющейся части гаммы шифра.

Шифрование аналитическим преобразованием заключается в том, что символы исходного текста преобразуется по некоторому аналитическому правилу.

Защита не является абсолютно надёжной. Есть вероятность реконструирования закрытого ключа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]