русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Классификация криптографических преобразований


Дата добавления: 2015-08-31; просмотров: 1966; Нарушение авторских прав


Рассмотрев основные криптографические термины, приведем краткую классификацию соответствующих преобразований.

Начнем при этом с исторически появившихся первыми преобразований шифрования, Отметим также, что аналогичным образом, в зависимости от входящих в их состав шифров, классифицируются и криптосистемы в целом.

1. По типу преобразования информации при шифровании различают:

Шифры замены – используют замену фрагментов открытого текста (шифрвеличин) на некоторые другие эквивалентные фрагменты (шифробозначения).

Шифры перестановки – используют перестановку фрагментов открытого текста без их замены.

Композиционные шифры – используют последовательное применение нескольких шифров различных типов.

2. По связи между ключами шифрования и расшифрования шифры замены и соответствующие криптосистемы различают следующим образом:

Симметричные шифры – в общем случае предполагают, что знание ключа шифрования позволяет легко найти ключ расшифрования. Обычно же для выполнения шифрования и расшифрования просто используется один и тот же ключ, который известен отправителю и получателю и хранится ими в секрете. Поэтому симметричные криптосистемы еще называют системами с закрытым ключом.

Асимметричные шифры – предполагают, что знание ключа шифрования не позволяет (по крайней мере, за приемлемое время) найти ключ расшифрования. Обычно ключ шифрования является общедоступным, а ключ расшифрования известен только получателю информации и хранится им в секрете. Поэтому асимметричные криптосистемы еще называют системами с открытым ключом.

3. По возможности изменения криптографического алгоритма в процессе шифрования шифры замены подразделяют на:

Одноалфавитные или шифры простой замены – каждая шифрвеличина заменяется шифробозначением по неизменному алгоритму.

Многоалфавитные – каждая шифрвеличина может быть заменена шифробозначениями по нескольким алгоритмам, меняющимся по мере ее встречаемости в открытом тексте.



4. По минимальному размеру фрагмента открытого текста, обрабатываемого шифром замены за один проход, различают:

Потоковые шифры – за один раз обрабатывается один символ.

Блочные шифры – за один раз обрабатывается блок символов фиксированной длины.

5. По количеству возможных замен фрагментов открытого текста шифры замены делят на:

Однозначные – каждая шифрвеличина может быть заменена только на одно шифробозначение.

Многозначные – каждая шифрвеличина может быть заменена на одно из нескольких шифробозначений, как правило, для скрытия статистических свойств открытого текста.

6. По количеству возможных вариантов открытого текста, получаемых по шифртексту, шифры замена подразделяют на:

Равнозначные – из шифртекста получается единственный вариант открытого текста.

Разнозначные – из шифртекста получается несколько вариантов открытого текста.

Появившиеся позднее для выполнения новых задач защиты информации (проверка целостности, проверка подлинности, невозможность отказа от авторства и т.д.) криптографические хэш-функции и соответствующие процедуры выработки и проверки цифровой подписи также можно классифицировать как симметричные и асимметричные схемы:

Если и для выработки, и для проверки цифровой подписи некоторой информации используется один и тот же, естественно, хранящийся в секрете ключ, то такая схема называется симметричной. Как правило, такие схемы применяются для надежного обмена информацией в распределенных технических системах.

Если же для выработки цифровой подписи используется один ключ, как правило, секретный, и хранящийся у отправителя (владельца) подписываемой информации, а для ее проверки – другой, как правило, открытый, передаваемый получателю информации, и при этом на основе открытого ключа за приемлемое время нельзя получить закрытый ключ, то такая система называется асимметричной. Такие схемы обычно используются в системах массового обслуживания и предоставления услуг. Например, банк или брокерская контора может передать своему клиенту секретный ключ для подписывания указаний по управлению своим счетом или активами в виде акций, а пользоваться оставшимся открытым ключом, чтобы проверять, действительно ли полученные указания поступили от клиента и поступили в неизменном виде.

 

 



<== предыдущая лекция | следующая лекция ==>
Основные понятия | Шифрование с закрытым ключом


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 1.581 сек.