Хостинг от HOST PROM - это надежное место для Ваших проектов !

 


алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных).

Используется два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа.

Таблица№ 3.

PRIVATEТип

Описание

RSA

Популярныйалгоритм асимметричного шифрования, стойкость которого зависит от сложностифакторизации больших целых чисел.

ECC (криптосистема на основе эллиптических кривых)

Используеталгебраическую систему, которая описывается в терминах точек эллиптическихкривых, для реализации асимметричного алгоритма шифрования.

Являетсяконкурентом по отношению к другим асимметричным алгоритмам шифрования, таккак при эквивалентной стойкости использует ключи меньшей длины и имеетбольшую производительность.

Современныеего реализации показывают, что эта система гораздо более эффективна, чемдругие системы с открытыми ключами. Его производительность приблизительно напорядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.

Эль-Гамаль.

ВариантДиффи-Хеллмана, который может быть использован как для шифрования, так и дляэлектронной подписи.

 

2.3 Хэш-функции

 

Хэш-функцииявляются одним из важных элементов криптосистем на основе ключей. Ихотносительно легко вычислить, но почти невозможно расшифровать. Хэш-функцияимеет исходные данные переменной длины и возвращает строку фиксированногоразмера (иногда называемую дайджестом сообщения - MD), обычно 128 бит.Хэш-функции используются для обнаружения модификации сообщения (то есть дляэлектронной подписи).

 

 

Таблица№ 4.

PRIVATEТип

Описание

MD2

Самаямедленная, оптимизирована для 8-битовых машин

MD4

Самаябыстрая, оптимизирована для 32-битных машин

Нетак давно взломана

MD5

Наиболеераспространенная из семейства MD-функций.

Похожана MD4, но средства повышения безопасности делают ее на 33% медленнее, чемMD4

Обеспечиваетцелостность данных

Считаетсябезопасной

SHA (Secure Hash Algorithm)

Создает160-битное значение хэш-функции из исходных данных переменного размера.

ПредложенаNIST и принята правительством США как стандарт

Предназначенадля использования в стандарте DSS

 

2.4 Механизмы аутентификации

Эти механизмы позволяют проверить подлинность личности участника взаимодействия безопасным и надежным способом.

Таблица№ 5.

PRIVATEТип

Описание

Пароли или PIN-коды (персональные идентификационные номера)

Что-то,что знает пользователь и что также знает другой участник взаимодействия.

Обычноаутентификация производится в 2 этапа.

Можеторганизовываться обмен паролями для взаимной аутентификации.

Одноразовый пароль

Пароль,который никогда больше не используется.

Частоиспользуется постоянно меняющееся значение, которое базируется на постоянномпароле.

CHAP (протокол аутентификации запрос-ответ)

Однаиз сторон инициирует аутентификацию с помощью посылки уникального инепредсказуемого значения "запрос" другой стороне, а другая сторонапосылает вычисленный с помощью "запроса" и секрета ответ. Так какобе стороны владеют секретом, то первая сторона может проверить правильностьответа второй стороны.

Встречная проверка (Callback)

Телефонныйзвонок серверу и указание имени пользователя приводит к тому, что серверзатем сам звонит по номеру, который указан для этого имени пользователя в егоконфигурационных данных.

2.5 Электронные подписи и временные метки

 

Электроннаяподпись позволяет проверять целостность данных, но не обеспечивает ихконфиденциальность. Электронная подпись добавляется к сообщению и можетшифроваться вместе с ним при необходимости сохранения данных в тайне.Добавление временных меток к электронной подписи позволяет обеспечитьограниченную форму контроля участников взаимодействия.

Таблица№ 6.

PRIVATEТип

Комментарии

DSA (Digital Signature Authorization)

Алгоритмс использованием открытого ключа для создания электронной подписи, но не дляшифрования.

Секретноесоздание хэш-значения и публичная проверка ее - только один человек можетсоздать хэш-значение сообщения, но любой может проверить ее корректность.

Основанна вычислительной сложности взятия логарифмов в конечных полях.

RSA

ЗапатентованнаяRSA электронная подпись, которая позволяет проверить целостность сообщения иличность лица, создавшего электронную подпись.

Отправительсоздает хэш-функцию сообщения, а затем шифрует ее с использованием своегосекретного ключа. Получатель использует открытый ключ отправителя длярасшифровки хэша, сам рассчитывает хэш для сообщения, и сравнивает эти двахэша.

MAC (код аутентификации сообщения)

Электроннаяподпись, использующая схемы хэширования, аналогичные MD или SHA, нохэш-значение вычисляется с использованием как данных сообщения, так исекретного ключа.

DTS (служба электронных временных меток)

Выдаетпользователям временные метки, связанные с данными документа

 

2.6. Стойкость шифра.

 

Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра. Понятие стойкости шифра является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра - проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости. Важным подготовительным этапом для проверки стойкости шифра является продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр. Появление таких возможностей у противника обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат те предположения о целях и возможностях противника, в условиях которых эти оценки получены. Прежде всего, как это уже отмечалось выше, обычно считается, что противник знает сам шифр и имеет возможности для его предварительного изучения. Противник также знает некоторые характеристики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т.д.

Из более специфических приведем еще три примера возможностей противника:

·      противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

·      противник может перехватывать все шифрованный сообщения и добывать соответствующие им открытые тексты;

·      противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию;

 

2.7 Выводы по разделу 2.

 

Подводя итоги вышесказанного, можно уверенно заявить, что криптографическими системами защиты называються совокупность различных методов и средств, благодаря которым исходная информация кодируеться, передаеться и расшифровываеться.

Существуют различные криптографические системы защиты, которые мы можем разделить на две группы: c использованием ключа  и без него. Криптосистемы без применения ключа в совремом мире не используються т.к. очень дорогостоющие и ненадёжные.

Были расмотренны основные методологии: семметричная и асиметричная. Обе методологии используют ключ (сменный элемент шифра).

Симметричные и асиметричные алгоритмы, описанные выше, сведены в таблицу, из которой можно понять какие алгоритмы наиболее подходят к той или иной задаче.

Остальная информация пердставленная во второй главе очень разнообразна. На её основе сложно сделать вывод, какие алгоритмы хеш-функций, механизмов аутетификации и электронных подписей наиболее продвинутые, все они в разной ситуации могут показать себя с лучшей стороны.

На протяжении многих веков среди специалистов не утихали споры о стойкости шифров и о возможности построения абсолютно стойкого шифра.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Квантовая криптография.

 

Один из надёжных способов сохранить в тайне телефонные переговоры или передаваемую по компьютерным сетям связи информацию – это использование квантовой криптографии.

Идея использовать для целей защиты информации природу объектов микромира - квантов света (фотонов), поведение которых подчиняется законам квантовой физики, стала наиболее актуальной.

Наибольшее практическое применение квантовой криптографии находит сегодня в сфере защиты информации, передаваемой по волоконно-оптическим линиям связи. Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальными искажениями. В качестве источников фотонов применяются лазерные диоды передающих модулей ВОЛС; далее происходит существенное ослабление мощности светового сигнала – до уровня, когда среднее число фотонов на один импульс становится много меньше единицы. Системы передачи информации по ВОЛС, в приемном модуле которых применяются лавинные фотодиоды в режиме счета фотонов, называются квантовыми оптическими каналами связи (КОКС).

Вследствие малой энергетики сигналов скорости передачи информации в КОКС по сравнению с возможностями современных ВОЛС не слишком высоки (от килобит до мегабит в секунду, в зависимости от применения). Поэтому в большинстве случаев квантовые криптографические системы (ККС) применяются для распределения ключей, которые затем используются средствами шифрования высокоскоростного потока данных. Важно отметить, что квантово-криптографическое оборудование пока серийно не выпускается. Однако по мере совершенствования и удешевления применяемой элементной базы можно ожидать появления ККС на рынке телекоммуникаций в качестве, например, дополнительной услуги при построении корпоративных волоконно-оптических сетей.

 

3.1. Природа секретности квантового канала связи.

 

При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс,

Страниц (6):  1 2 3 [4] 5 6


 


Быстрый хостинг
Быстрый хостинг - Скорость современного online бизнеса

 

Яндекс.Метрика

Load MainLink_Second mode.Simple v3.0:
Select now URL.REQUEST_URI: webknow.ru%2Fkriptologija_00000_4.html
Char set: data_second: Try get by Socet: webknow.ru%2Fkriptologija_00000_4.html&d=1
					  

Google

На главную Авиация и космонавтика Административное право
Арбитражный процесс Архитектура Астрология
Астрономия Банковское дело Безопасность жизнедеятельности
Биографии Биология Биология и химия
Ботаника и сельское хозяйство Бухгалтерский учет и аудит Валютные отношения
Ветеринария Военная кафедра География
Геодезия Геология Геополитика
Государство и право Гражданское право и процесс Делопроизводство
Деньги и кредит Естествознание Журналистика
Зоология Издательское дело и полиграфия Инвестиции
Иностранный язык Информатика, программирование Исторические личности
История История техники Кибернетика
Коммуникации и связь Косметология Краткое содержание произведений
Криминалистика Криптология Кулинария
Культура и искусство Культурология Литература и русский язык
Литература зарубежная Логика Логистика
Маркетинг Математика Медицина, здоровье
Международное публичное право Частное право Отношения
Менеджмент Металлургия Москвоведение
Музыка Муниципальное право Налоги
Наука и техника Новейшая история Разное
Педагогика Политология Право
Предпринимательство Промышленность Психология
Психология, педагогика Радиоэлектроника Реклама
Религия и мифология Риторика Сексология
Социология Статистика Страхование
Строительство Схемотехника Таможенная система
Теория государства и права Теория организации Теплотехника
Технология Транспорт Трудовое право
Туризм Уголовное право и процесс Управление
Физика Физкультура и спорт Философия
Финансы Химия Хозяйственное право
Цифровые устройства Экологическое право Экология
Экономика Экономико-математическое моделирование Экономическая география
Экономическая теория Этика Юриспруденция
Языковедение Языкознание, филология

design by BINAR Design