Die Theorie - die Methoden der Chiffrierung

Das, was die Informationen den Wert haben, sind sich die Menschen sehr seit langem bewußt gewesen - war nicht umsonst die Korrespondenz der starken Welt dieser ein Objekt der starren Aufmerksamkeit ihrer Widersacher und der Freunde seit langem. Dann ist die Aufgabe des Schutzes dieser Korrespondenz von den übermäßig neugierigen Augen eben entstanden. Altertümlich versuchten, für die Lösung dieser Aufgabe die vielfältigsten Methoden zu verwenden, und von einem von ihnen war тайнопись - die Fähigkeit die Mitteilungen so zu bilden damit sein Sinn niemandem außer in ein Geheimnis eingeweiht unzugänglich war. Es gibt die Zeugnisse, dass sich die Kunst тайнописи noch in доантичные die Zeiten gebildet hat. Während der ganzen jahrhundertealten Geschichte, bis zur ganz neulichen Zeit, diese Kunst diente wenigem, hauptsächlich dem Gipfel der Gesellschaft, der Residenzen der Staatsoberhäupter nicht die Grenzen überschreitend, ist es der Botschaften und - - der Aufklärungsmissionen endlich. Und nur etwas Jahrzehnte rückwärts alles haben sich in der gründlichen Weise geändert - die Informationen haben den selbständigen kommerziellen Wert erworben und wurde breit verbreitet, fast eine gewöhnliche Ware. Sie erzeugen, bewahren, transportieren, verkaufen und kaufen, so - stehlen und fälschen - und, also muss man sie schützen. Die moderne Gesellschaft aller wird informazionno-bedingt in höherem Grad, der Erfolg jeder Art der Tätigkeit aller hängt vom Besitz von bestimmten Nachrichten und von ihrer Abwesenheit bei den Konkurrenten stärker ab. Und je wird der angegebene Effekt stärker gezeigt, desto es die mehr potentiellen Schäden von den Missbraüchen in der informativen Sphäre, und desto mehreres Bedürfnis nach dem Schutz der Informationen gibt.

Unter dem ganzen Spektrum der Methoden des Datenschutzes vom unerwünschten Zugang die besondere Stelle nehmen криптографические die Methoden ein. Im Unterschied zu anderen Methoden, sie stützen sich nur auf die Eigenschaften der Informationen verwenden die Eigenschaften ihrer materiellen Träger, der Besonderheit der Knoten ihrer Bearbeitung, der Sendung und der Aufbewahrung nicht.

Unterscheiden zwei Haupt- Methoden der Chiffrierung: symmetrisch und asymmetrisch.

Die symmetrische Methode der Chiffrierung

Die Abb. 1. Die Nutzung der symmetrischen Methode der Chiffrierung Die Abb. 1. Die Nutzung der symmetrischen Methode der Chiffrierung

Ein und derselbe Schlüssel (bewahrter im Geheimnis) wird sowohl für зашифрования, als auch für расшифрования der Daten verwendet. Sind sehr wirksam (schnell und sicher) die Methoden der symmetrischen Chiffrierung entwickelt. Es existiert auch der nationale Standard auf die ähnlichen Methoden - ГОСТ 28147-89 "die Systeme der Bearbeitung der Informationen. Der Schutz криптографическая. Der Algorithmus криптографического die Umgestaltungen".

Die Abb. 1 illustriert die Nutzung der symmetrischen Chiffrierung. Für die Bestimmtheit werden wir die Rede über den Schutz der Mitteilungen führen, obwohl sich die Ereignisse nicht nur im Raum entwickeln können, sondern auch in der Zeit, wenn chiffriert werden und nirgendwohin werden die den Platz wechselnden Dateien entziffert.

Ein Hauptmangel der symmetrischen Chiffrierung ist, dass der geheime Schlüssel sowohl dem Absender, als auch dem Empfänger bekannt sein soll. Einerseits, es schafft das neue Problem des Vertriebes der Schlüssel. Andererseits, der Empfänger aufgrund des Vorhandenseins der chiffrierten und entzifferten Mitteilung kann nicht beweisen, dass er diese Mitteilung vom konkreten Absender bekommen hat, da er solche Mitteilung selbständig erzeugen konnte.

Die assimmetritschnyj Methode der Chiffrierung

Die Abb. 2. Die Nutzung der asymmetrischen Methode der Chiffrierung Die Abb. 2. Die Nutzung der asymmetrischen Methode der Chiffrierung

In den asymmetrischen Methoden werden zwei Schlüssel verwendet. Einer von ihnen, nicht geheim (er kann zusammen mit anderen offenen Nachrichten über den Benutzer veröffentlicht werden), wird für die Chiffrierung, anderen (geheim, bekannt nur dem Empfänger) - für расшифрования verwendet. Populärstem asymmetrisch ist die Methode RSA (Rajwest, Schamir, Adleman), gegründet auf den Operationen mit groß (sagen wir, 100-stellig) den einfachen Zahlen und ihren Werken.

Wir werden die Nutzung der asymmetrischen Chiffrierung exemplifizieren.

Ein wesentlicher Mangel der asymmetrischen Methoden der Chiffrierung ist ihre niedrige Schnelligkeit, deshalb die gegebenen Methoden muss man mit symmetrisch (die asymmetrischen Methoden auf 3 - 4 etwa langsamer) kombinieren. So chiffrieren für die Lösung der Aufgabe der wirksamen Chiffrierung mit der Sendung des geheimen Schlüssels, der vom Absender verwendet ist, die Mitteilung zuerst vom zufälligen Schlüssel symmetrisch, dann diesen Schlüssel chiffrieren vom offenen asymmetrischen Schlüssel des Empfängers, wonach sich die Mitteilung und der Schlüssel nach dem Netz begeben.

Die Abb. 3 illustriert die wirksame Chiffrierung, die mittels der Kombination der symmetrischen und asymmetrischen Methoden realisiert ist.

Die Abb. 3 die Wirksame Chiffrierung der Mitteilung Die Abb. 3 die Wirksame Chiffrierung der Mitteilung

Auf der Abb. 4 ist es расшифрование der wirksam chiffrierten Mitteilung gezeigt.

Die Abb. 4 Rasschifrowanije der wirksam chiffrierten Mitteilung Die Abb. 4 Rasschifrowanije der wirksam chiffrierten Mitteilung

Einen bestimmten Vertrieb hat die Abart der symmetrischen Chiffrierung, die auf der Nutzung der Bestandschlüssel gegründet ist bekommen. Die Idee besteht darin, dass sich der geheime Schlüssel in zwei Teile teilt, die abgesondert bewahrt werden. Jeder Teil lässt an und für sich nicht zu, расшифрование zu erfüllen. Wenn bei den Rechtsschutzorganen die Verdächtigungen bezüglich der Person erscheinen, die einigen Schlüssel verwendet, können sie die Hälften des Schlüssels ordnungsgemäß bekommen und ist weiter, gewöhnlich für symmetrisch расшифрования in der Weise gelten.

Die Ordnung der Arbeit mit den Bestandschlüsseln - das gute Beispiel des Folgens dem Prinzip der Teilung der Pflichten. Er lässt zu, die Rechte auf verschiedenen Geschlechtes des Geheimnisses (persönlich, kommerziell) mit der Möglichkeit wirksam zu kombinieren, auf die Verletzer des Gesetzes zu folgen, obwohl es, natürlich, hier Feinheiten sowohl technisch, als auch des juristischen Planes ist sehr viel.

Viele криптографические fordern die Algorithmen als einer der Parameter die pseudozufällige Bedeutung, im Falle dessen Voraussagbarkeit im Algorithmus die Verwundbarkeit (die ähnliche verwundbare Stelle erscheint es war in einigen Varianten der Web-Navigatoren) aufgedeckt. Die Erzeugung der pseudozufälligen Reihenfolgen - der wichtige Aspekt der Kryptographie, auf dem wir, jedoch nicht stehenbleiben werden.

 



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family