Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Криптографічні засоби захисту інформації

Реферат Криптографічні засоби захисту інформації





ація. При цьому існують дві серйозні проблеми:

В· Повідомлення шифрується кимось, хто володіє ключем у даний момент. Це може бути власник ключа;

В· Але якщо система скомпрометована, це може бути інша людина. p> В· Коли учасники взаємодії отримують ключі, звідки можуть дізнатися, що ці ключі насправді були

В· створені і послані уповноваженою на це особою? p> Існують дві методології з використанням ключів - симетрична (з секретним ключем) і асиметрична (з відкритим ключем). Кожна методологія використовує свої власні процедури, свої способи розподілу ключів, типи ключів і алгоритми шифрування і розшифровки ключів. Оскільки термінологія, використовувана цими методологіями, може здатися незрозумілою, дамо визначення основним термінам:

Термін

Значення

Зауваження

Симетрична методологія

Використовується один ключ, за допомогою якого виробляється як шифрування, так і розшифровка з використанням одного і того алгоритму симетричного шифрування. Цей ключ передається двом учасникам взаємодії безпечним чином до передачі зашифрованих даних.

Часто називається з методологією з секретним ключем.

Асиметрична методологія

Використовує алгоритми симетричного шифрування і симетричні ключі для шифрування даних. Використовує алгоритми асиметричного шифрування і асиметричні ключі для шифрування симетричного ключа. Створюються два взаємопов'язаних асиметричних ключа. Симетричний ключ, зашифрований з використанням одного асиметричного ключа і алгоритму асиметричного шифрування, повинен розшифровуватися з використанням іншого ключа та іншого алгоритму шифрування. Створюються два взаємопов'язаних асиметричних ключа. Один повинен бути безпечно переданий його власнику, а іншого - тому особі, яка відповідає за зберігання цих ключів (СА- сертифікаційного центру ключів), до початку їх використання.

Часто називається методологією з відкритим ключем.

Секретний ключ (1)

Симетрична методологія.

Використовує один ключ, за допомогою якого виробляється як шифрування, так і розшифровка. Див вище. /Td>

Секретний ключ (2)

Секретний ключ симетричного шифрування.

Симетричний секретний ключ.

Секретний ключ (3)

Секретний ключ асиметричного шифрування

Асиметричний ключ. Асиметричні ключі створюються парами, так як пов'язані один з одним. Вираз В«секретний ключ В»часто використовують для одного з пари асиметричних ключів, який повинен триматися в секреті. Асиметричний секретний ключ не має нічого спільного з симетричним секретним ключем.

Відкритий ключ (1)

Асиметрична методологія

Використовує пару ключів, які спільно створюються і пов'язані один з одним. Все, що зашифровано одним ключем, може бути розшифрована тільки іншим ключем цієї пари.

Відкритий ключ (2)

Відкритий ключ асиметричного шифрування

Асиметричні ключі створюються парами, кожен з двох ключів пов'язаний з іншим. p> Вираз "відкритий ключ" часто використовують для одного з пари асиметричних ключів, який повинен бути всім відомий.

Сеансовий ключ

Симетричний (секретний) ключ шифрування

Використовується в асиметричній методології для шифрування самих даних за допомогою симетричних методологій. Це просто симетричний секретний ключ (див. вище). /Td>

Алгоритм шифрування

Математична формула

Для симетричних алгоритмів потрібні симетричні ключі. Для асиметричних алгоритмів потрібні асиметричні ключі. Ви не можете використовувати симетричні ключі для асиметричних алгоритмів і навпаки.

Секретні криптосистеми

Використовують симетричні алгоритми та симетричні (секретні) ключі для шифрування даних.


Відкриті криптосистеми

Використовує асиметричні алгоритми і асиметричні ключі для шифрування сеансових ключів. p> Використовують симетричні алгоритми та симетричні (секретні) ключі для шифрування даних.


Назад | сторінка 7 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Шифрування з секретним ключем
  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Криптографія. Порівняльний аналіз алгоритмів симетричного шифрування