На головну

Симетричні і асиметричні методи шифрування

  1. I. 2.4. Принципи та методи дослідження сучасної психології
  2. I. Методи перехоплення.
  3. I. Суб'єктивні методи дослідження ендокринної системи.
  4. I. Суб'єктивні методи дослідження кровотворної системи.
  5. I. Суб'єктивні методи дослідження органів жовчовиділення і підшлункової залози.
  6. I. Суб'єктивні методи дослідження органів сечовиділення.
  7. II. Методи несанкціонованого доступу.

Класичні криптографічні методи діляться на два основних типи: симетричні (Шифрування секретним ключем) і асиметричні (Шифрування відкритим ключем).

В симетричних методах для шифрування і розшифрування використовується один і той же секретний ключ. Найбільш відомим стандартом на симетричне шифрування із закритим ключем є стандарт для обробки інформації в державних установах США DES (Data Encryption Standard). Загальна технологія використання симетричного методу шифрування представлена ??на рис. 4.2.2.

Малюнок 4.2.2.

Основний недолік цього методу полягає в тому, що ключ повинен бути відомий і відправнику, і одержувачу. Це істотно ускладнює процедуру призначення і розподілу ключів між користувачами. Зазначений недолік послужив причиною розробки методів шифрування з відкритим ключем - асиметричних методів.

асиметричні методи використовують два взаємопов'язаних ключа: для шифрування і розшифрування. Один ключ є закритим і відомим тільки одержувачу. Його використовують для розшифрування. Другий з ключів є відкритим, тобто. Е. Він може бути загальнодоступним по мережі і опублікований разом з адресою користувача. Його використовують для виконання шифрування. Схема функціонування даного типу криптосистеми показана на рис. 4.2.3.

Малюнок 4.2.3.

В даний час найбільш відомим і надійним є асиметричний алгоритм RSA (Rivest, Shamir, Adleman).



Попередня   81   82   83   84   85   86   87   88   89   90   91   92   93   94   95   96   Наступна

Структурна схема термінів | Причини успішної реалізації віддалених загроз в обчислювальних мережах | Висновки по темі | Принципи побудови захищених обчислювальних мереж | Висновки по темі | Структурна схема термінів | Механізм ідентифікація і аутентифікація користувачів | Висновки по темі | Посилання на додаткові матеріали (друковані та електронні ресурси) | Структурна схема термінів |

© um.co.ua - учбові матеріали та реферати