Kryptographische Methoden des Informationsschutzes: Konzept, Eigenschaften, Schlüsselpositionen

Erklärende Wörterbücher geben uns nahe beieinanderSemantische Definitionen des Begriffs "Kryptographie", die sich nur in den Anwendungsbereichen unterscheiden. Kryptographie ist die Wissenschaft von Möglichkeiten, Informationen durch verschiedene Methoden zu schützen, wenn es notwendig ist, die Macht einzuschränken, sich mit ihr vertraut zu machen und sie zu benutzen.

Kryptographische Methoden des Informationsschutzes sindTransformation von Informationen für die weitere Übertragung an eine autorisierte Person. Das Prinzip dieser Methoden ist wie folgt. Die primäre öffentliche Nachricht ist verschlüsselt und sieht aus wie ein geschlossener Text oder ein graphisches Bild, das als Chiffretext bezeichnet wird. Ferner wird die Verschlüsselungsnachricht über einen sicheren oder ungeschützten Datenübertragungskanal an den Empfangspunkt übertragen. Ein autorisierter Benutzer führt eine umgekehrte Transformation oder Entschlüsselung der empfangenen Nachricht durch und empfängt den ursprünglichen Klartext. Somit kann eine nicht autorisierte Person, die das Verschlüsselungsgramm abgefangen hat, nicht lesen, ohne zu wissen, welche Verschlüsselungsverfahren des Informationsschutzes bei der Verschlüsselung verwendet wurden.

In der Kryptographie wird häufig das Konzept eines Schlüssels verwendet,Damit können Sie eine Parallele zwischen der verschlüsselten Information und dem Kodierungssystem ziehen. Kryptographische Mittel des Informationsschutzes verwenden für die Verschlüsselung und Entschlüsselung eine eindeutige Symbolfolge, die als Schlüssel bezeichnet wird. Wenn also derselbe kryptographische kryptographische Algorithmus verwendet wird, hängt das Ergebnis vom Schlüssel ab.

Schlüssel entsprechend ihrer Klassifizierung sind unterteilt in:

  • symmetrisch, das heißt, der Sender und Empfänger inder Verschlüsselungs- und Entschlüsselungsprozess verwendet den gleichen Schlüssel, der eine hohe Vertraulichkeit der verschlüsselten Nachricht gewährleistet, aber Probleme bei der Bedienung von Schlüsseln in verschiedenen Systemen mit einer großen Anzahl von Benutzern verursacht;
  • asymmetrisch, in der Tat wird es als ein Schlüsselpaar betrachtet, in dem die privaten (geheimen) und öffentlichen Schlüssel bereitgestellt werden.

Das Prinzip des Schlüsselpaares ist wie folgt: Der geheime Schlüssel wird zum Generieren des öffentlichen Schlüssels verwendet, kann jedoch nicht mit einem bekannten öffentlichen Schlüssel generiert werden. Dies garantiert die Überprüfung der Authentifizierung bei der Übertragung von Informationen, die mit einer digitalen Signatur (EDS) signiert sind.

Mittel zum kryptographischen Schutz von Informationen,diejenigen, die asymmetrische Schlüssel verwenden, sind wirksam beim Verschlüsseln der übertragenen und nicht gespeicherten Informationen. Öffentliche Schlüssel eignen sich hervorragend zum Ersetzen einer herkömmlichen Signatur durch eine elektronische (digitale) Signatur, die in Internet-Bezahlsystemen weit verbreitet ist.

Kryptographische Methoden zum Schutz von Informationen sollten folgende Anforderungen erfüllen:

  1. Verfügen Sie über eine robuste Chiffre, die der Kryptoanalyse standhalten kann, und bieten Sie eine Möglichkeit, diese nur durch eine vollständige Brute-Force-Schlüsselsuche zu öffnen. Daher hängt die Wahrscheinlichkeit, den Schlüssel zu bestimmen, von seiner Länge ab.
  2. Stellen Sie die Robustheit des kryptographischen Systems sicher, indem Sie geheime Schlüssel und nicht die Algorithmen, die sie verwenden, sicher speichern.
  3. Generieren Sie die Menge der codierten Informationen, die die ursprüngliche nicht überschreiten.
  4. Schließen Sie Verzerrungen und Informationsverluste aufgrund von Fehlern während der Verschlüsselung aus.
  5. Stellen Sie minimale Kodierungszeit zur Verfügung.
  6. Konsistenz zwischen den Kosten der Verschlüsselung und den Kosten der ursprünglichen Informationen haben

Kryptographische Methoden der Informationssicherheitgekennzeichnet durch robuste Chiffre, die der Hauptindikator für Effizienz ist. Diese Effizienz liegt in den Kosten für die Zeit oder die Kosten der Geldmittel, die von dem Decodierer benötigt werden, um die ursprüngliche Nachricht von dem codierten Code in Abwesenheit eines Schlüssels zu erhalten. Vorausgesetzt, es gibt keine Schwachstellen in den Verschlüsselungsalgorithmen, die von den Handwerkern schnell berechnet werden, und eine ausreichend zuverlässige Schlüssellänge, erhöhen sich diese Kosten signifikant.

Mochte:
0
Sicherheit: das Konzept und die Typen
Geschäftsgeheimnis - die Essenz und die Methoden des Schutzes
Informatik und Computereinrichtungen
Das Konzept der Information
Grundlegende Methoden der Informationssammlung
Das Konzept der Informationssysteme und ihre
Grundlegende Eigenschaften von Informationen
Die Schlüsselwörter "Yandex" - helfen in
Der Begriff und die Ziele der Prüfung, das Wesen der Prüfung
Top Beiträge
up