Заочное дистанционное образование
с получением государственного диплома через Internet

 

Шифрование

Осуществляя сделки в Сети, в первую очередь необходимо убедиться, что важная информация надежно скрыта от посторонних лиц. Этому служат технологии шифрования, преобразующие простой текст в форму, которую невозможно прочитать, не обладая специальным шифровальным ключом. Благодаря данным технологиям можно организовать безопасную связь по общедоступным незащищенным каналам Интернета.

 

Любая система шифрования работает по определенной методологии, включая в себя один или более алгоритмов шифрования (математических формул), ключи, используемые этими алгоритмами, а также систему управления ключами (рис. 2.5).

 

 

 

Рис. 2.5. Схема шифрования

 

Согласно методологии шифрования сначала к тексту применяются алгоритм шифрования и ключ для получения из него шифрованного текста. Затем шифрованный текст передается к месту назначения, где тот же самый алгоритм и ключ используются для его расшифровки, чтобы получить первоначальный текст. В методологию шифрования также входят процедуры создания ключей и их распространения.

 

Наиболее распространены алгоритмы шифрования, которые объединяют ключ с текстом. Безопасность систем такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от конфиденциальности самого алгоритма, который может быть общедоступен и благодаря этому хорошо проверен. Но основная проблема, связанная с этими методами, состоит в безопасной процедуре генерации и передачи ключей участникам взаимодействия.

 

В настоящее время существует два основных типа криптографических алгоритмов:

 

1.  классические, или симметричные алгоритмы, основанные на использовании закрытых, секретных ключей, когда и шифрование, и дешифрирование производятся с помощью одного и того же ключа;

 

2.  алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ, то есть операции шифрования производятся с помощью разных ключей. Эти алгоритмы называются также асимметричными.

 

Каждая методология требует собственных способов распределения ключей и собственных типов ключей, а также алгоритмов шифрования и расшифровки ключей.

 



FTP World Wide Web Новые службы Интернета Службы поиска информации Методы обеспечения безопасности в сети Интернет Симметричные методы шифрования Асимметричные методы шифрования Цифровая подпись Сертификаты Протоколы и стандарты безопасности 

{LTS}

Реклама

Рассылки Subscribe.Ru
Современное образование
Подписаться письмом


НОВОСТИ

Приглашаем принять участие в круглом столе!
 

Институт Менеджмента, Экономики и Инноваций начинает набор на курсы повышения квалификации!
 

Институт Менеджмента, Экономики и Инноваций начинает набор на курсы повышения квалификации!
 

Уважемые студенты АНО ВПО ИМЭиИ!
 

Начинается набор на курсы повышения квалификации!
 

Приглашаем принять участие в конференциях!
Приглашаем принять участие в конференциях!
 

Поздравляем с Днем науки!
Поздравляем с Днем науки!
 


все новости