La théorie - les Méthodes шифрования

Ce que l'information a la valeur, les gens se sont rendus compte il y a bien longtemps - non sans raison la correspondance des grandes familles était depuis longtemps l'objet de l'attention fixe de leurs ennemis et les amis. Alors est apparue la tâche de la protection de cette correspondance d'excessivement des yeux curieux. Ancien tentaient d'utiliser pour la décision de cette tâche les plus diverses méthodes, et un d'eux était тайнопись - le savoir-faire de faire les messages pour que son sens soit inaccessible à personne excepté mis le secret. Il y a des certificats à ce que l'art тайнописи est né encore à доантичные les temps. À la longueur de toute l'histoire de plusieurs siècles, jusqu'au temps tout à fait récent, cet art servait quelque, pour l'essentiel au groupe dirigeant de la société, sans dépasser les frontières des résidences des chefs des États, les ambassades et - certes - les missions de reconnaissance. Et seulement quelques décennies en arrière tout ont changé radicalement - l'information a acquis la valeur indépendante commerciale et est devenue la marchandise largement répandue, presque ordinaire. La produisent, gardent, transportent, vendent et achètent, et donc - volent et falsifient - et, donc, il est nécessaire de la protéger. La société moderne tout devient dans une plus grande mesure informatsionno-conditionnée, le succès de toute sorte d'activité tout dépend plus fortement de la possession par les informations définies et de leur absence chez les concurrents. Et se manifeste plus fortement l'effet indiqué, les pertes plus grand potentielles des abus dans la sphère d'information, et sont plus grandes le besoin de la protection de l'information.

Parmi tout le spectre des méthodes de la protection des données de l'accès indésirable la place spéciale est occupée par les méthodes cryptographiques. À la différence d'autres méthodes, ils s'appuient seulement sur les propriétés de l'information et n'utilisent pas la propriété de ses porteurs matériels, la particularité des noeuds de son traitement, la transmission et la conservation.

Distinguent deux méthodes principales шифрования : symétrique et asymétrique.

La méthode symétrique шифрования

Fig. 1. L'utilisation de la méthode symétrique шифрования Fig. 1. L'utilisation de la méthode symétrique шифрования

La même clé (trouvant dans le secret) est utilisée pour зашифрования, et pour расшифрования des données. Sont élaborés très effectif (rapide et sûr) les méthodes symétrique шифрования. Il y a un standard national des méthodes semblables - la norme d'État 28147-89 "les Systèmes du traitement de l'information. La protection cryptographique. L'algorithme de la transformation cryptographique".

Fig. 1 illustre l'utilisation symétrique шифрования. Pour la précision nous conduirons les paroles sur la protection des messages, bien que les événements puissent se développer non seulement dans l'espace, mais aussi dans le temps, quand sont chiffrés et on déchiffre les fichiers ne se déplaçant nulle part.

Le défaut majeur symétrique шифрования est ce que la clé confidentielle doit être connue l'expéditeur, et le destinataire. D'une part, cela crée un nouveau problème de la diffusion des clés. D'autre part, le destinataire en vertu de la présence du message chiffré et déchiffré ne peut pas prouver qu'il a reçu ce message de l'expéditeur concret, puisqu'il pouvait générer le même message indépendamment.

La méthode assimmetrichnyj шифрования

Fig. 2. L'utilisation de la méthode asymétrique шифрования Fig. 2. L'utilisation de la méthode asymétrique шифрования

Dans les méthodes asymétriques on utilise deux clés. Un d'eux, non confidentiel (il peut être publié avec d'autres informations ouvertes sur l'utilisateur), est appliqué pour шифрования, l'autre (confidentiel, connu seulement au destinataire) - pour расшифрования. Le plus populaire d'asymétrique est la méthode RSA (Rajvest, Shamir, Adleman), fondé sur les opérations avec grand (nous dirons, de 100 chiffres) les nombres premiers et leurs oeuvres.

Nous illustrerons l'utilisation asymétrique шифрования.

Le manque essentiel des méthodes asymétriques шифрования est leur puissance basse, c'est pourquoi il faut reunir les méthodes données avec symétrique (les méthodes asymétriques sur 3 - 4 de l'ordre de plus lentement). Ainsi, pour la décision de la tâche effectif шифрования avec la transmission de la clé confidentielle utilisée par l'expéditeur, le message d'abord chiffrent symétriquement par la clé accidentelle, puis cette clé chiffrent par la clé ouverte asymétrique du destinataire, après quoi le message et la clé partent par le réseau.

Fig. 3 illustre effectif шифрование, réalisé par voie de la combinaison des méthodes symétriques et asymétriques.

Fig. 3 Effectif шифрование les messages Fig. 3 Effectif шифрование les messages

Sur fig. 4 est montré расшифрование du message effectivement chiffré.

Fig. 4 Rasshifrovanie du message effectivement chiffré Fig. 4 Rasshifrovanie du message effectivement chiffré

La diffusion définie était reçue par la variété symétrique шифрования, fondé sur l'utilisation des clés composées. L'idée est que la clé confidentielle se divise sur deux parties se trouvant séparément. Chaque partie ne permet pas d'accomplir elle-même расшифрование. Si les structures de mantien de l'ordre ont des soupçons en ce qui concerne la personne utilisant une certaine clé, ils peuvent dans l'ordre établi recevoir половинки de la clé et il est plus loin d'agir ordinaire pour symétrique расшифрования sur l'image.

La manière de travail avec les clés composées - un bon exemple du parcours au principe de la division des devoirs. Il permet de reunir les droits aux secrets de type différent (personnel, commercial) avec la possibilité de suivre effectivement les violateurs de la loi, bien que, certes, il y a ici beaucoup de finesses technique, et le plan juridique.

Plusieurs algorithmes cryptographiques à titre d'un des paramètres demandent la signification pseudo-accidentelle, en cas de la prévisibilité de qui dans l'algorithme il y a une vulnérabilité (le défaut de la cuirasse semblable était découvert dans certaines variantes des Web-navigateurs). La génération des successions pseudo-accidentelles - un important aspect de la cryptographie, sur qui nous ne nous arrêterons pas, cependant.

 



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family