Криптографические методы используются для шифрования конфиденциальной информации

Автор работы: Пользователь скрыл имя, 18 Декабря 2011 в 17:27, реферат

Краткое описание

Ранее основными потребителями криптографических услуг были дипломатические, шпионские миссии, штабы войсковых соединений. Тогда криптографию использовали только высшие правящие слои и военная верхушка государств. Но с течением времени секретности нужно было всё больше, поэтому появилась наука «Криптография» (ранее она была больше искусством, чем наукой).

Прикрепленные файлы: 1 файл

вопрос 4.docx

— 41.40 Кб (Скачать документ)

     Криптографические методы используются для шифрования конфиденциальной информации.

     Ранее основными потребителями криптографических  услуг были дипломатические, шпионские  миссии, штабы войсковых соединений. Тогда криптографию использовали только высшие правящие слои и военная верхушка государств. Но с течением времени секретности нужно было всё больше, поэтому появилась наука «Криптография» (ранее она была больше искусством, чем наукой).

     Современные криптографические системы позволяют  шифровать сообщения так, что  для их расшифровки понадобятся  сотни и тысячи лет. В настоящее время используются криптоалгоритмы: DES, RSA, PGP, ГОСТ 28147-89.

     Электронная подпись – данные, которые передаются вместе с цифровым документом, для последующего подтверждения целостности и авторства документа. Значение ЭП получается путём преобразования информации с использованием закрытого ключа ЭП. Поскольку подписываемые документы - переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хеша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция. А может и не использоваться (т.е. она не является часть алгоритма ЭП) Использование хеш-функции даёт следующие преимущества:

     -   хешировать все данные гораздо быстрее, чем подписывать их с ЭП;

     - без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

     2 схемы реализации - симметричная  и асимметричная.

     Симметричная менее распространена. Основана на блочных шифрах.

     Плюсы:

     -   стойкость схемы зависит от стойкости используемых блочных шифров;

     - если шифр слабый, его можно  легко поменять на более стойкий с минимальными затратами.

     Передающая  и получающая сторона знают секретный ключ. Передающий вычисляет хеш от (текста сообщения + секретное значение). Затем пересылает текст сообщения и хеш. Передающая сторона делает то же самое и сравнивает принятый хеш и вычисленный. Пример – HMAC.

     Ассиметричная схема.

     Хеш-значение сообщения передается в зашифрованном закрытым ключом отправителя KS виде, составляя цифровую подпись сообщения (рис. 4). Получатель может проверить правильность цифровой подписи, используя открытый ключ KO отправителя для дешифрования хеш-значения. Это доказывает, что тот, кто указан в качестве отправителя сообщения, является его создателем и что сообщение не было впоследствии изменено другим человеком, так как только отправитель владеет своим закрытым ключом, использованным для формирования цифровой подписи.

Информация о работе Криптографические методы используются для шифрования конфиденциальной информации