Помощь в написании студенческих работ
Антистрессовый сервис

Алгоритм шифрования. 
Защита информации

РефератПомощь в написанииУзнать стоимостьмоей работы

В симметричных используют более короткие ключи, т. е. шифрование происходит быстрее. Но в таких системах сложное распределение ключей. Поэтому при проектировании защищённой системы часто применяют и симметричные и ассиметричные алгоритмы. Шифр перестановок переставляет элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры: горизонтальные, вертикальные, двойной… Читать ещё >

Алгоритм шифрования. Защита информации (реферат, курсовая, диплом, контрольная)

Существует два вида алгоритма шифрования с использованием ключей:

— симметричный алгоритм, в нем ключ используется для шифрования сообщений и может быть получен из ключа рас шифрования и наоборот. В большинстве симметричных алгоритмов применяют всего один ключ. Такие алгоритмы называют одно ключевыми или алгоритм с секретным ключом. Они требуют, чтобы отправитель и получатель сообщений заранее условились таким ключом, которым они будут пользоваться. Поэтому выбранный ключ следует хранить в тайне.

Симметричный алгоритм бывает двух видов: поточный и блочный.

— Алгоритм шифрования с открытым ключом (ассиметричный). Ключ для шифрования отличается от ключа дешифрования.

Классификация алгоритмов шифрования

  • — симметричный (криптография с секретным ключом). Основано на том, что отправитель и получатель информации использует один и тот же ключ. Этот ключ должен храниться в тайне, и передаваться способом, исключающим его перехват. Обмен информации осуществляется в 3 этапа.
  • — отправитель передаёт получателю ключ
  • — отправитель, используя ключ, зашифровывает сообщение
  • — получатель получает сообщение и расшифровывает его.

Потоковые шифры. В них при шифровании потока данных каждый бит исходной информации шифруется независимо от других при помощи гаммирования. Гаммирование — это процесс наложения на открытые данные гаммы шифра (случайные или псевдослучайные последовательности 0 и 1) по определённому правилу. Обычно используется операция сложения по модулю 2.

Блочные шифры. При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Бывают двух видов:

  • — шифр перестановки P-блоки
  • — блоки замены S-блоки

Шифр перестановок переставляет элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры: горизонтальные, вертикальные, двойной перестановки, решётки, лабиринты и т. д.

Шифры замены заменяют элементы открытых данных на другие элементы по определённому правилу.

Ассиметричные алгоритмы шифрования (криптография с открытым ключом). В них для зашифровывания используют открытый ключ, а для расшифровывания — закрытый. Эти ключи различны, но могут быть получены один из другого. Схема обмена информации такова:

  • — получатель вычисляет открытый и секретный ключ. Секретный хранит в тайне, открытый же делает доступным
  • — отправитель использует открытый ключ получателя и зашифровывает сообщение, которое пересылает получателю.
  • — получатель получает сообщение и расшифровывает его, используя секретный ключ.

Сравнение симметричных и ассиметричных алгоритмов. В ассиметричных системах необходимо применять длинные ключи. Длинный ключ резко увеличивает время шифрования, кроме того генерация ключей весьма длительна. Зато распределять ключи можно по незащищённым каналам.

В симметричных используют более короткие ключи, т. е. шифрование происходит быстрее. Но в таких системах сложное распределение ключей. Поэтому при проектировании защищённой системы часто применяют и симметричные и ассиметричные алгоритмы.

Показать весь текст
Заполнить форму текущей работой