/ / Kryptograficzne metody ochrony informacji: pojęcie, charakterystyka, kluczowe pozycje

Kryptograficzne metody ochrony informacji: pojęcie, charakterystyka, kluczowe pozycje

Słowniki objaśniające zbliżają nas do siebiesemantyczne definicje terminu "kryptografia", różniące się jedynie sferą jego zastosowania. Kryptografia to nauka o sposobach ochrony informacji za pomocą różnych metod, gdy konieczne jest ograniczenie możliwości zapoznania się z nią i korzystania z niej.

Kryptograficzne metody ochrony informacji sąprzekształcenie informacji w celu dalszego przekazania osobie upoważnionej. Zasada tych metod jest następująca. Pierwotna wiadomość publiczna jest szyfrowana, przyjmując postać zamkniętego tekstu lub obrazu graficznego, nazywanego szyfrogramem. Ponadto, wiadomość szyfrowania jest przesyłana przez bezpieczny lub niezabezpieczony kanał transmisji danych do punktu odbioru. Uprawniony użytkownik wykonuje odwrotną transformację lub odszyfrowanie odebranej wiadomości i otrzymuje oryginalny tekst jawny. W związku z tym nieuprawniona osoba, która przechwyciła kod szyfrowania, nie będzie w stanie go odczytać, nie wiedząc, jakie kryptograficzne metody ochrony informacji zostały użyte w szyfrowaniu.

W kryptografii często używana jest koncepcja klucza,co pozwala ci narysować paralelę między zaszyfrowanymi informacjami a systemem kodowania. Kryptograficzne środki ochrony informacji służą do szyfrowania i odszyfrowywania unikalnej sekwencji symboli, która jest nazywana kluczem. Tak więc, w przypadku użycia tego samego kryptograficznego algorytmu kryptograficznego, wynik zależy od klucza.

Klucze według ich klasyfikacji są podzielone na:

  • symetryczny, czyli nadawca i odbiorca wproces szyfrowania i odszyfrowywania używa tego samego klucza, który zapewnia wysoką poufność zaszyfrowanego komunikatu, ale stwarza problemy z działaniem kluczy w różnych systemach, w których duża liczba użytkowników;
  • asymetryczna, w rzeczywistości jest uważana za kluczową parę, w której znajdują się klucze prywatne (tajne) i klucze publiczne.

Zasada pary kluczy jest następująca: Klucz prywatny służy do generowania klucza publicznego, ale nie może zostać wygenerowany z powrotem przez znany klucz publiczny. Gwarantuje to weryfikację uwierzytelnienia podczas przesyłania informacji podpisanych elektronicznym podpisem cyfrowym (EDS).

Środki kryptograficznej ochrony informacji,używanie kluczy asymetrycznych, są skuteczne w szyfrowaniu przesyłanych, a nie przechowywanych informacji. Klucze publiczne są świetne do zastąpienia zwykłego podpisu cyfrowego, który jest szeroko stosowany w systemach płatności internetowych.

Kryptograficzne metody ochrony informacji powinny spełniać następujące wymagania:

  1. Mieć solidny szyfr, który jest w stanie wytrzymać kryptoanalizę i zapewnić sposób na otwarcie go tylko przez pełne przeszukanie. Dlatego prawdopodobieństwo określenia klucza zależy od jego długości.
  2. Zapewnienie niezawodności systemu kryptograficznego poprzez bezpieczne przechowywanie tajnych kluczy, a nie algorytmów, które ich używają.
  3. Wygeneruj ilość zakodowanych informacji, nie przekraczającą oryginału.
  4. Wyklucz zniekształcenia i utratę informacji z powodu błędów występujących podczas szyfrowania.
  5. Zapewnij minimalny czas kodowania.
  6. Mieć spójność między kosztem szyfrowania a kosztem oryginalnych informacji.

Kryptograficzne metody bezpieczeństwa informacjicharakteryzuje się solidnym szyfrem, który jest głównym wskaźnikiem wydajności. Ta wydajność polega na kosztach czasu lub kosztach potrzebnych dla dekodera, aby uzyskać oryginalną wiadomość z kodowania pod nieobecność klucza. Pod warunkiem, że nie ma słabych punktów w algorytmach szyfrowania, które są szybko obliczane przez rzemieślników, i wystarczająco niezawodnej długości klucza, koszty te zwiększają się kilkakrotnie.

</ p>>
Czytaj więcej: