/ / Kryptograficzne metody ochrony informacji: pojęcie, charakterystyka, kluczowe pozycje

Kryptograficzne metody ochrony informacji: koncepcja, charakterystyka, kluczowe pozycje

Dzięki słownikom wyjaśniającym jesteśmy blisko siebiesemantyczne definicje terminu „kryptografia”, różniące się jedynie obszarami jego zastosowania. Kryptografia to nauka o tym, jak chronić informacje różnymi metodami, gdy konieczne jest ograniczenie uprawnień do zapoznania się z nimi i wykorzystania.

Metody zabezpieczania informacji kryptograficznych toprzekształcenie informacji w celu ich dalszego przekazania osobie upoważnionej. Zasada tych metod jest następująca. Podstawowa otwarta wiadomość jest szyfrowana w postaci zamkniętego tekstu lub obrazu graficznego, zwanego szyfrem. Ponadto szyfr jest przesyłany bezpiecznym lub niezabezpieczonym kanałem transmisji informacji do punktu odbioru. Autoryzowany użytkownik wykonuje odwrotną transformację lub deszyfrowanie odebranej wiadomości i otrzymuje oryginalny zwykły tekst. Dlatego nieupoważniona osoba, która przechwyci szyfrowanie, nie będzie w stanie go odczytać, nie wiedząc, jakie kryptograficzne metody ochrony informacji zostały użyte do szyfrowania.

W kryptografii często używa się pojęcia klucza,co pozwala narysować paralelę między zaszyfrowaną informacją a systemem kodowania. Narzędzia kryptograficzne do zabezpieczania informacji używają unikalnej sekwencji znaków do szyfrowania i deszyfrowania, która jest nazywana kluczem. Tak więc w przypadku korzystania z tego samego algorytmu szyfrowania kryptograficznego wynik zależy od klucza.

Zgodnie z ich klasyfikacją klucze dzielą się na:

  • symetryczny, czyli nadawca i odbiorca wproces szyfrowania i deszyfrowania wykorzystuje ten sam klucz, co zapewnia wysoką poufność zaszyfrowanej wiadomości, ale stwarza problemy, gdy klucze działają w różnych systemach, w których jest wielu użytkowników;
  • asymetryczny, w rzeczywistości jest uważany za parę kluczy, w której zapewniony jest klucz prywatny (tajny) i publiczny.

Zasada pary kluczy jest następująca:klucz prywatny jest używany do generowania klucza publicznego, ale nie można go wygenerować z powrotem ze znanego klucza publicznego. Gwarantuje to weryfikację uwierzytelnienia podczas przesyłania informacji podpisanych elektronicznym podpisem cyfrowym (EDS).

Narzędzia kryptograficznej ochrony informacji,używanie kluczy asymetrycznych jest skuteczne w szyfrowaniu przesyłanych informacji, a nie przechowywanych informacji. Klucze publiczne świetnie nadają się do zastąpienia konwencjonalnego podpisu podpisem elektronicznym (cyfrowym), który jest szeroko stosowany w systemach płatności internetowych.

Metody zabezpieczania informacji kryptograficznych muszą spełniać następujące wymagania:

  1. Miej silny szyfr, który może oprzeć się kryptoanalizie i zapewnia sposób na złamanie go tylko przez szyfrowanie brutalne. Dlatego prawdopodobieństwo ustalenia klucza zależy od jego długości.
  2. Zapewnij siłę systemu kryptograficznego, bezpiecznie przechowując tajne klucze, a nie algorytmy, które ich używają.
  3. Wygeneruj ilość zakodowanych informacji nie przekraczającą oryginalnej.
  4. Eliminacja zniekształceń i utraty informacji z powodu błędów występujących podczas szyfrowania.
  5. Zapewnij minimalny czas kodowania.
  6. Zachowaj spójność między kosztem szyfrowania a kosztem pierwotnych informacji.

Metody zabezpieczania informacji kryptograficznychcharakteryzuje się stabilnością szyfru, który jest głównym wskaźnikiem wydajności. Skuteczność ta polega na czasie lub koszcie środków potrzebnych dekrypterowi do uzyskania oryginalnej wiadomości od zaszyfrowanej w przypadku braku klucza. Pod warunkiem, że nie ma słabych punktów w algorytmach szyfrowania, które są szybko obliczane przez rzemieślników, i wystarczająco niezawodna długość klucza, koszty te znacznie rosną.