и в Таємниці. Можна організуваті масів виробництво кріптографічніх ЗАСОБІВ, в основу Функціонування якіх покладений Данії алгоритм. Даже знаючи кріптографічній алгоритм, зловміснік Не зможу Прочитати зашіфровані ПОВІДОМЛЕННЯ, оскількі ВІН НЕ знає секретний ключ, використаних для его зашіфровування.
Сіметрічні алгоритми шифрування поділяються на:
В· Потокові;
В· блокові.
Алгоритми, у якіх Відкритий текст обробляється побітно, назіваються потокового алгоритмами або потокові шифри. У других алгоритмах Відкритий текст розбівається на блоки, что складаються з декількох біт. Такі алгоритми назіваються блокової або блокової шифрами. У СУЧАСНИХ комп'ютерних алгоритмах блокового шифрування довжина блоку звичайна складає 64 біта. Сіметрічні алгоритми при віявленні в них яких-небудь слабкостей могут буті дороблені Шляхом Внесення невеликих змін, а для несіметрічніх - така можлівість відсутня.
Сіметрічні алгоритми Працюють однозначно швидше, чем алгоритми з відкрітім ключем. На практіці несіметрічні алгоритми шифрування часто застосовуються в сукупності з симетричним алгоритмами: Відкритий текст зашіфровується симетричний алгоритмом, а секретний ключ цього симетричного алгоритму зашіфровується на відкрітому ключі несіметрічного алгоритмом. Такий Механізм назівають цифровим конвертом (digital envelope). Найшірше в Данії годину застосовуються наступні алгоритми шифрування:
В· DES (Data Encryption Standard);
В· Blowfish;
В· IDEA (International Decryption-Encryption Algorithm);
В· ГОСТ 28147-89;
В· RSA (автори: Rivest, Shamir и Alderman);
В· PGP.
У симетрично криптоалгоритмах (DES, ДСТ, Blowfish, RC5, IDEA) для шифрування и розшифровки ІНФОРМАЦІЇ вікорістовується тієї самий секретний ключ. Перевага таких алгорітмів є:
В· простота програмної та апаратної реалізації;
В· висока ШВИДКІСТЬ роботи в прямому и зворотнього Напрямки;
В· забезпечення необхідного уровня захисту ІНФОРМАЦІЇ при вікорістанні коротких ключів.
До основних недоліків ціх кріптоалгорітмів Варто Віднести Збільшення витрат по ЗАБЕЗПЕЧЕННЯМ Додатковий ЗАХОДІВ таємності при пошіренні ключів, а такоже ті, что алгоритм Із секретних ключів Виконує своє завдання Тільки в умів повної довіри кореспондентів один одному.
У несіметрічніх криптоалгоритмах (RSA, PGP, ECC) пряме и зворотнє Перетворення віконуються з використаних відкритого и секретного ключів, что НЕ мают взаємозв'язку, что дозволяє по одному ключу обчісліті Інший. За помощью відкритого ключа практично будь-який користувач может Зашифрувати свое ПОВІДОМЛЕННЯ або перевіріті електронно-цифровий підпис. Розшифрувати таке ПОВІДОМЛЕННЯ або поставити підпис может Тільки власник секретного ключа. Такі алгоритми дозволяють реалізуваті протоколи типу цифрового підпісу, Забезпечують Відкрите Поширення ключів и надійну аутентіфікацію в мережі, стійку даже до полного перехоплення трафіка.
Література
1. Соколов О.В., Степанюк О.М. Захист від комп'ютерного тероризму. Довідковий посібник. - СПб.: БХВ - Петербург; Арліт 2002. - 496 с.; p> 2. Баранов В.М. та ін Захист інформації в системах і засобах інформатизації та зв'язку. Навчальний посібник. - СПб.: 1996. - 111 с. p> 3. Мельников В.В. Захист інформації в комп'ютерних системах. М.: Фінанси і статистика. - 1997. - 364 с. br/>