Современные алгоритмы шифрования
Использование единого ключа данных в симметричных алгоритмах шифрования. Возможности применения хеширования информации как способа зашифровки информации. Преимущества и недостатки применения гибридных способов шифрования в военной промышленности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 17.02.2019 |
Размер файла | 127,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ФГБОУ «Волгоградский государственный аграрный университет»
СОВРЕМЕННЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ
Трифонов Р.В. студент
Научный руководитель
Мильченко Н.Ю., к.т.н., доцент
Шифрование - это преобразование информации с целью ее скрытия от посторонних лиц. Сам метод шифрования использовался еще во времена становления Древнего Рима, Древней Греции, Древнего Египта и остается актуальным даже на сегодняшний день. На сегодняшний день существует множество алгоритмов шифрования информации, среди которых выделяют симметричные и ассиметричные алгоритмы шифрования [1]. Существует также и способ хеширования информации, но он немного отличается от остальных.
Симметричные алгоритмы шифрования используют один ключ данных, как для шифрования, так и для дешифрования информации. Минусом таких алгоритмов шифрования является тот факт, что при передачи зашифрованных данных пользователю ему необходимо передавать и сам ключ шифрования и дешифрования, причем передача и ключа, и данных осуществляется по одному каналу связи, из-за чего у злоумышленников появляется возможность взломать поток передачи данных и выкрасть необходимую им информацию(рис.1).
Рисунок 1 Симметричный алгоритм шифрования
Ассиметричные алгоритмы шифрования используют два ключа. Один ключ применяется для шифрования данных, второй - дешифрования[2]. Суть использования данного метода заключается в передачи одного ключа данных по незащищенному каналу вместе с данными, с целью проверки шифровки сообщений. Далее, если проверка шифрования проходит успешно, то поэтому же каналу связи передается и второй ключ, если же результат обратный, то просто меняется канал связи. Данный метод не является эффективным, если злоумышленникам известен путь, по которому осуществляется передача данных, так как можно специально не красть первый ключ передачи информации, который является ложным, с целью получения второго ключа, который является истинным ключом (рис.2).
Рисунок 2 Ассиметричный алгоритм шифрования
Хеширование информации тоже является одним из способов зашифровки информации, но его сложно отнести к алгоритмам шифрования. Суть его заключается в том, что с помощью данного алгоритма создается специальная строка из нечитаемых символов, которая и является зашифрованной информацией, но такого рода информацию нельзя расшифровать, т.е. если информация была зашифрована с помощью данного алгоритма её нельзя будет вернуть в исходный вид (рис.3), однако все при условии того, что используется сильное хеширование информации[3].
Рисунок 3 Хеширование информации
Все способы обладают своими преимуществами и недостатками, но если их сочетать они создают надежную систему шифрования данных, которую довольно сложно взломать. К примеру, можно использовать секретный ключ для более удобной расшифровки данных и открытый ключ для более удобной и безопасной передачи секретного ключа[4]. Сам способ хеширование информации можно использовать для проверки безопасности пароля. Если, к примеру, в системе хранится хеш пароля, а не сам пароль, то даже если хеш попадает в руки злоумышленника, он не сможет его расшифровать, но при этом если производится аутентификация в системе под исходным паролем, вход можно будет произвести, так как система сравнивает подлинность хэша пароля и самого пароля и предпринимает действия по пропуску пользователя в систему. В современном мире гибридные способы шифрования используются на любых просторах сети (сайтах, социальных сетях, электронных почтах), а также особенно широко применяются в военной промышленности[5].
Библиографический список
шифрование информация хеширование зашифровка
1. Алгоритмы и структуры данных (CDIO): Учебник / Царев Р.Ю., Прокопенко А.В. Красноярск: СФУ, 2016. 204 с.
2. Структуры и алгоритмы обработки данных: Учебное пособие / Дроздов С.Н. Таганрог: Южный федеральный университет, 2016. 228 с.
3. Дискретная оптимизация. Модели, методы, алгоритмы решения прикладных задач: Учебное пособие / Струченков В.И. М.: СОЛОН-Пр., 2016. 192 с.
4. Методы и алгоритмы обработки данных: Учебное пособие / А.А. Григорьев. М.: ИНФРА-М., 2018. 256 с.
5. Методика выбора ключевой информации для алгоритма блочного шифрования: Монография / О.Н. Жданов. М.: НИЦ ИНФРА-М., 2013. 88 с.
Размещено на Allbest.ru
...Подобные документы
История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.
лабораторная работа [335,9 K], добавлен 18.03.2013Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.
курсовая работа [795,7 K], добавлен 02.12.2014Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.
реферат [57,7 K], добавлен 24.05.2005Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.
курсовая работа [129,6 K], добавлен 17.02.2011История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.
курсовая работа [492,6 K], добавлен 18.09.2016Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.
курсовая работа [564,3 K], добавлен 09.05.2012Перевод исходного текста и первого подключа в двоичную последовательность. Логическое сложение с исключением. Открытый и закрытый ключи в алгоритме шифрования RSA. Шифрование и расшифрование. Электронная цифровая подпись. Применение функции хеширования.
контрольная работа [21,9 K], добавлен 28.03.2012Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.
курсовая работа [398,4 K], добавлен 26.01.2010История появления и развития шифрования текста. Проблема шифрования и дешифрования текстовых сообщений в современности. Создание программы для зашифровки и расшифровки вводимого текста пятью методами: Атбаш, Цезаря, Полибия, Гронсфельда и Винжера.
курсовая работа [923,6 K], добавлен 26.12.2011Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.
курсовая работа [48,5 K], добавлен 19.12.2009Базовые технологии безопасности, обеспечивающие защиту сетей и доменов Windows Server 2003. Основы шифрования с открытыми ключами. Общие понятия и термины, относящиеся к защите данных и методам шифрования. Алгоритмы шифрования, использование сертификатов.
реферат [1,6 M], добавлен 02.12.2010Комбинированное использование симметричного и асимметричного шифрования. Зависимость между открытым и закрытым ключами. Основные недостатки симметричного шифрования. Схема двухстороннего конфиденциального обмена. Концепция шифрования по алгоритму DES.
презентация [1,4 M], добавлен 20.12.2012Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.
презентация [514,3 K], добавлен 06.02.2016Защита данных, хранящихся на диске, от несанкционированного доступа путем их шифрования. Основные этапы процедуры шифрования и расшифровки файлов. Архивирование файла с паролем. Назначение и функции технологии шифрования BitLocker и её отличия от EFS.
контрольная работа [743,4 K], добавлен 14.03.2019Создание программного приложения для искажения графической информации в цифровом изображении и последующего ее восстановления. Декартово произведение множеств. Передача ключа шифрования. Генерация псевдослучайных чисел. Умножение, транспонирование матриц.
курсовая работа [1,7 M], добавлен 07.09.2016Сравнительный анализ роторной криптосистемы на основании криптографической машины "Энигма" времен второй мировой войны и усовершенствованной "Энигма". Ассиметричная система шифрования и дешифрования данных RSA, ее принципиальное отличие от симметричных.
курсовая работа [1,7 M], добавлен 14.12.2012Шифрование с использованием симметричных алгоритмов. Генерация зарытого ключа для асимметричных алгоритмов шифрования. Применение асимметричных алгоритмов шифрования. Управление цифровыми сертификатами и управление списками отзыва сертификатов.
учебное пособие [677,6 K], добавлен 13.10.2015Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.
реферат [1,3 M], добавлен 13.11.2009