Головна

Шифрування з симетричним і асиметричним ключем

  1. асиметричне шифрування
  2. Інтеграл з симетричними межами від парної і непарної функції
  3. шифрування
  4. Шифрування за допомогою ключа
  5. Шифрування з симетричним ключем

Слід зазначити, що алгоритм асиметричного шифрування сильно програє симетричним з точки зору часу шифрування і розшифровки даних, тому багато сучасних систем шифрування використовують комбінацію асиметричною і традиційної симетричною систем шифрування. Шифрування з відкритим ключем використовується для передачі симетричного ключа, який служить безпосередньо для шифрування інформації, що передається. Для того щоб зрозуміти логіку роботи даної схеми, звернемося до рис. 10.6.


Мал. 10.6. Шифрування з симетричним і асиметричним ключем

На початку А шифрує вихідний файл за допомогою симетричного (секретного) ключа (пункт 1). Потім (пункт 2) А отримує з відкритих джерел публічний ключ, що належить В, І за допомогою цього ключа зашифровує свій симетричний ключ. Далі (пункт 3) обидва об'єкти (зашифрований файл і зашифрований симетричний ключ) відсилаються на адресу В за допомогою Інтернету.

В отримує обидва об'єкти (пункт 4). Симетричний ключ розшифровується приватним ключем, що належить В (Пункт 5) і, нарешті, за допомогою розшифрованого симетричного ключа розшифровується вихідний файл (пункт 6).

Коли хтось отримує від вас повідомлення, зашифроване вашим приватним ключем, він упевнений в автентичності послання. Тобто в даному випадку шифрування еквівалентно поставленої підпису.

Таким чином, цифровий підпис або електронний підпис - це метод аутентифікації відправника або автора підпису, що підтверджує, що зміст документа не було змінено. Цифровий підпис може бути поставлено як в зашифрованому, так і у відкритому посланні.

асиметричне шифрування | цифрові сертифікати


Причини втрати робочого часу | Причини виникнення проблем з ІТ-безпекою | Значимість різних проблем ІТ-безпеки | Засоби контролю доступу до документів в MS Office | Контроль доступу до Web-ресурсу | Апаратні засоби контролю доступу | Біометричні засоби контролю доступу | Розпізнавання по відбитку пальця | Шифрування за допомогою ключа | Шифрування з симетричним ключем |

© 2016-2022  um.co.ua - учбові матеріали та реферати