Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Види шифрування

Читайте также:
  1. Етапи шифрування
  2. Затвердженовідповідно до постанов Кабінету Міністрів України від 21.07.92 № 408, Міністерства освітиУкраїни від 27, 08.95 №115 Міністр освітиУкраїни (підпис) Розшифрування

Як відомо, шифрування підрозділяється на процес зашифровування і розшифрування.

Залежно від алгоритму перетворення даних, методи шифрування поділяються на гарантованої або тимчасової криптостійкості. Питання криптостійкості розглядатися у цій проектній роботі, як вже було згадано, розглядатися не буде. Але очевидно, що мій алгоритм матиме досить слабку криптостійкість, якщо порівнювати з алгоритмами шифрування типу, навіть, Blowfish[3].

Залежно від структури використовуваних ключів методи шифрування поділяються на:

· симетричне шифрування: стороннім особам може бути відомий алгоритм шифрування, але невідома невелика порція секретної інформації - ключа, однакового для відправника і одержувача повідомлення;

· асиметричне шифрування: стороннім особам може бути відомий алгоритм шифрування, і, можливо, відкритий ключ, але невідомий закритий ключ, відомий тільки одержувачу.

Також є безключові алгоритми.

Далі йде класифікація видів алгоритмів із прикладами їх реалізації:

Ø Безключові:

§ Хеш-функції – функція, що перетворює вхідні дані будь-якого (як правило, великого) розміру в дані фіксованого розміру.

§ Односторонні перестановки.

§ Генератори псевдовипадкових чисел – алгоритм, що генерує послідовність чисел, елементи якої майже незалежні один від одного і підкоряються заданому розподілу (зазвичай рівномірному).

Ø Симетричні схеми:

§ Шифри – будь-яка система перетворення тексту з секретом (ключем) для забезпечення секретності переданої інформації.

· Блоковірізновид симетричного шифру. На відміну від поточного, блоковий шифр обробляє відкритий текст блоками по кілька (як правило 8 або 16) байт за одну ітерацію. Якщо вихідний текст (або його залишок) менше розміру блоку, перед шифруванням його доповнюють.

· Потоковіце симетричні шифри, в яких кожен символ відкритого тексту перетворюється на символ шифрованого тексту в залежності не тільки від використовуваного ключа, але і від його розташування в потоці відкритого тексту. Потоковий шифр реалізує інший підхід до симетричного шифрування, ніж блокові шифри.

§ Хеш-функції.

§ ЕЦП – реквізит електронного документа, що дозволяє встановити відсутність спотворення інформації в електронному документі з моменту формування ЕП і перевірити приналежність підпису власникові сертифікату ключа ЕП. Значення реквізиту виходить в результаті криптографічного перетворення інформації з використанням закритого ключа ЕП.

§ Генератори псевдовипадкових чисел.

§ Примітиви ідентифікації.

 

Ø Асиметричні схеми:

§ Шифри.

§ ЕЦП.

§ Примітиви ідентифікації.

 


Дата добавления: 2015-07-20; просмотров: 148 | Нарушение авторских прав


Читайте в этой же книге: Висновки | Структура файлу | Обрання мови програмування | Висновки |
<== предыдущая страница | следующая страница ==>
Етапи шифрування| Суть роботи алгоритму

mybiblioteka.su - 2015-2024 год. (0.005 сек.)