404 Shares 2472 views

metodi di crittografia di protezione dell'informazione: concept, caratteristiche, posizioni chiave

Dizionari ci danno vicini tra loro definizione semantica del termine "crittografia", differiscono solo nelle aree di sua applicazione. Crittografia – la scienza di come proteggere le informazioni attraverso una varietà di metodi, se necessario, le limitazioni dei poteri di ispezionare e il suo utilizzo.

metodi crittografici di protezione dell'informazione – è la trasformazione delle informazioni per il suo ulteriore trasmissione alla persona autorizzata. Il principio di questi metodi è la seguente. Primaria messaggio cifrato aperto, acquisendo la forma di testo o grafica chiamati crittogramma chiuso. Ulteriori crittogramma viene trasmessa su un canale sicuro o non sicuro la trasmissione di informazioni a ricevere punto. Un utente autorizzato trasporta inversa o decodificazione del messaggio ricevuto e riceve il testo in chiaro originale. Così, l'intercettazione Shirograms persona non autorizzata non sarà in grado di leggerlo, non sapendo che tipo di crittografia metodi di protezione delle informazioni utilizzate per la crittografia.

Il concetto di crittografia a chiave è spesso usato, che permette di tracciare un parallelo tra le informazioni crittografate, e sistema di codifica. protezione crittografica delle informazioni utilizzate per cifrare e decifrare una sequenza unica di personaggi, che si chiama la chiave. Così, utilizzando lo stesso risultato di crittografia crittografia algoritmo dipende dalla chiave.

Tasti per la loro classificazione è diviso in:

  • simmetrica, cioè il mittente e il destinatario nel processo di crittografia e decrittografia utilizzando la stessa chiave, che garantisce un'elevata riservatezza del messaggio cifrato, ma crea problemi nel funzionamento dei tasti in diversi sistemi, in cui un gran numero di utenti;
  • asimmetrica, infatti è considerata una coppia di chiavi, che fornisce un tasti chiusi (private) e pubblici.

Il principio della coppia di chiavi è: chiave privata viene utilizzata per generare la chiave pubblica, ma non può essere generato di nuovo alla chiave pubblica nota. Questo assicura che l'autenticazione controllare il trasferimento di informazioni, firmata dalla firma digitale elettronico (EDS).

Protezione informazioni di crittografia usando chiavi asimmetriche efficaci per la crittografia trasmessa al posto delle informazioni memorizzate. Le chiavi pubbliche sono ideali per sostituire la firma di consueto sul elettronica (digitale), che è ampiamente utilizzato nei sistemi di pagamento su Internet.

metodi di crittografia di protezione delle informazioni dovrebbe soddisfare i seguenti requisiti:

  1. Avendo cifrario stabile in grado di resistere crittoanalisi e fornire un modo della sua apertura solo chiavi di ricerca esaustiva. Pertanto, la chiave di determinazione probabilità dipende dalla sua lunghezza.
  2. Per garantire la durata di un sistema crittografico memorizzando sicuro chiavi segrete e algoritmi non sono utilizzati.
  3. Per generare il volume di informazioni codificate che non supera l'originale.
  4. Eliminando la distorsione e la perdita di informazioni a causa di errori quando la crittografia.
  5. Per garantire un tempo minimo di codifica.
  6. Avere la coerenza tra il valore di crittografia e il valore delle informazioni iniziali.

metodi crittografici di protezione dell'informazione sono caratterizzati dalla resistenza del cifrario, che è la principale misura dell'efficacia. Questa efficienza è un costo in tempo o il valore dei fondi necessari per ottenere la decrittografia messaggio originale in assenza della chiave codificata. Purché non ci sono punti deboli algoritmi di crittografia, che calcola rapidamente gli artigiani, e la lunghezza della chiave abbastanza affidabili, questi costi crescono in modo significativo.