загрузка...

трусы женские
загрузка...
Реферати » Реферати з кримінології » Введення в криптографію

Введення в криптографію

Передмова
Різні люди розуміють під шифруванням різні речі. Діти грають у іграшкові шифри
і секретні мови. Це, однак, не має нічого спільного зі справжньою криптографією.
Справжня криптографія (strong cryptography) повинна забезпечувати такий рівень
секретності, щоб можна було надійно захистити критичну інформацію від
розшифровки великими організаціями---такими як мафія, транснаціональні
корпорації та велика держави. Справжня криптографія в минулому використовувалася
лише у військових цілях. Однак зараз, з становленням інформаційного суспільства,
онастановітся центральним інструментом для забезпечення конфіденційності.
Принаймні освіти інформаційного суспільства, великим державам стають
доступні технологічні засоби тотального нагляду за мілліонамілюдей. Тому
криптографія стає одним з основних інструментів забезпечують
конфіденційність, довіру, авторизацію, електронні платежі, корпоративну
безпеку і незліченна безліч інших важливих речей.
Криптографія не є більш придумкою військових, з якою не варто
зв'язуватися. Настала пора зняти з криптографії покриви таємничості
ииспользовать всі її можливості на користь сучасному суспільству. Широке
поширення криптографії є ??одним з небагатьох способів
защітітьчеловека від ситуації, коли він раптом виявляє, що живе в
тоталітарній державі, яке може контролювати кожен його крок.
Базова термінологія
Уявіть, що вам треба відправити повідомлення адресату. Ви хочете, щоб ніхто
крім адресату не смогпрочітать відправлену інформацію. Проте завжди є
ймовірність, що будь-хто розкриє конверт або перехопить електронне послання.
У криптографічного термінології вихідне послання іменують відкритим текстом
(plaintext або cleartext). Зміна вихідного текстатак, щоб приховати від інших
його зміст, називають шифруванням (encryption). Зашифроване повідомлення
називають шифротекст (ciphertext). Процес, при якому з шифротекста
витягується відкритий текст називають дешифруванням (decryption). Зазвичай в процесі
шифрування та дешифрування використовується якийсь ключ (key) і алгоритм забезпечує, що
дешифрування можносделать лише знаючи цей ключ.
Криптографія--- це наука про те, як забезпечити секретність повідомлення.
Криптоанализ--- це наука про те, як вскритьшіфрованное повідомлення, тобто як
витягти відкритий текст не знаючи ключа. Криптографією займаються криптографи, а
криптоанализу займаються криптоаналитики.
Криптографія покриває всі практичні аспекти секретного обміну повідомленнями,
включаючи аутенфікацію, цифрові підписи, електронні гроші имногое інше.
Криптологія--- це розділ математики, що вивчає математичні основи
криптографічних методів.
Основні алгоритми шифрування
Метод шифровки / дешифровки називають шифром (cipher). Деякі алгоритми
шифрування основанина тому, що сам метод шифрування (алгоритм) є
секретним. Нині такі методи становлять лише історичний інтерес і не мають
практичного значенія.Все сучасні алгоритми використовують ключ для управління
шифрування та дешифрування; повідомлення може бути успішно дешифровано тільки якщо
ізвестенключ. Ключ, використовуваний для дешифрування може не збігатися з ключем,
використовуваним для шифрування, однак у більшості алгоритмів ключі збігаються.
Алгоритми з використанням ключа діляться на два класи: симетричні (або
алгоритми секретним ключем) і асиметричний (або алгоритми з відкритим
ключем). Різниця в тому, що симетричні алгоритми використовують один і той же ключ
для шифрування і для дешифрування (або ж ключ для дешифрування просто обчислюється
Поключіться шифровки) . У той час як асиметричні алгоритми використовують різні
ключі, і ключ для дешифрування не може бути обчислений по ключу шифровки.
Смметрічние алгоритми підрозділяють на потокові шифри і блокові шифри. Потокові
дозволяють шифрувати інформацію побитово, в той час какблочние працюють з
деяким набором біт даних (зазвичай розмір блоку становить 64 біта) і шифрують
цей набір як єдине ціле. Початкове уявлення про ніхможно отримати в
статті про алгоритми.
Асиметричні шифри (також іменовані алгоритмами з відкритим ключем, або---в
більш загальному плані---криптографією з відкритим ключем) допускають, чтобиоткритий
ключ був доступн всім (скажімо, опублікований в газеті). Це дозволяє будь-якому
зашифрувати повідомлення. Однак розшифрувати це повідомлення зможе тольконужний
людина (той, хто володіє ключем дешифрування). Ключ для шифрування називають
відкритим ключем, а ключ для дешифрування---закритим ключомілі секретним
ключем.
Сучасні алгоритми шифровки / дешифровки досить складні і їх неможливо
проводити вручну. Справжні криптографічні алгоритми розроблені
длявикористання комп'ютерами або спеціальними апаратними пристроями. В
більшості додатків криптографія виробляється програмним забезпеченням
іімеется безліч доступних криптографічних пакетів.
Взагалі кажучи, симетричні алгоритми працюють швидше, ніж асиметричні. На
практке обидва типи алгоритмів часто використовуються разом: алгоритм з откритимключом
використовується для того, щоб передати випадковим чином згенерований
секретний ключ , який потім використовується для дешифрування повідомлення.
Багато якісні криптографічні алгоритми доступні широко - в книжковому
магазині, бібліотеці, патентному бюро або в Інтернет. До широко
ізвестнимсімметрічним алгоритмам ставляться DES і IDEA, Напевно найкращим
асиметричним алгоритмом є RSA. На сторінці літератури наведено
спісокхорошіх підручників з криптографії та суміжних питань.
Цифрові підписи
Деякі з асиметричних алгоритмів можуть використовуватися для генерування
цифровий подпісі.Ціфровой підписом називають блок даних, згенерований з
використанням деякого секретного ключа. При цьому за допомогою відкритого ключа
можнопроверіть, що дані були дійсно згенеровані за допомогою цього
секретного ключа. Алгоритм генерації цифрового підпису повинен забезпечувати, щоб
було неможливо без секретного ключа створити підпис, яка при перевірці
виявиться правильною.
Цифрові підписи використовуються для того, щоб підтвердити, що повідомлення прийшло
дійсно від даного відправника (в припущенні, що лішьотправітель
володіє секретним ключем, відповідним його відкритому ключу). Також підписи
використовуються для проставлення штампа часу (timestamp) на документах: сторона,
якою ми довіряємо, підписує документ зі штампом часу з помошью свого
секретного ключа і, таким чином, підтверджує, чтодокумент вже існував в
момент, оголошений у штампі часу.
Цифрові підписи також можна використовувати для посвідчення (сертифікації---to
certify) того, що документ належить певній особі. Це робиться так:
відкритий ключ й інформація про те, кому він прінадлежітподпісиваются стороною,
якої довіряємо. При цьому довіряти підписує стороні ми можемо на підставі
того, що її ключ був підписаний третій стороной.Такім чином виникає ієрархія
довіри. Очевидно, що деякий ключ повинен бути коренем ієрархії (тобто йому
ми довіряємо не тому, що він кимось підписаний, а тому, що ми віримо a-priori,
що йому можна довіряти). У централізованій інфраструктурі ключів є дуже
невелика кількість кореневих ключейсеті (наприклад, зодягнені повноваженнями
державні агенції; їх також називають сертифікаційними агенціями---
certification authorities). У розподіленої інфраструктурі немає необхідності
мати універсальні для всіх кореневі ключі, і кожна зі сторін може довіряти
своєму наборукорневих ключів (скажімо свого власного ключу і ключам, нею
підписаним). Ця концепція носить назву мережі довіри (web of trust)
іреалізована, наприклад, в PGP.
Цифровий підпис документа зазвичай створюється так: з документа генерується так
званий дайджест (message digest) і до нього добавляетсяінформація про те, хто
підписує документ, штамп часу та інше. Отримана рядок далі
зашифрована секретним ключем підписує сиспользованием того чи іншого
алгоритму. Одержаний зашифрований набір біт і являє собою підпис. К
підпису зазвичай прикладається відкритий ключподпісивающего. Одержувач спочатку
вирішує для себе чи довіряє він того, що відкритий ключ належить саме тому,
кому повинен належати (за допомогою сетідоверія або апріорного знання), і потім
дешифрує підпис за допомогою відкритого ключа. Якщо підпис нормально
дешифрувати, і її вміст соответствуетдокументу (дайджест тощо), то
повідомлення вважається підтвердженим.
Вільно доступні кілька методів створення та перевірки цифрових підписів.
Найбільш відомим є алгоритм RSA.
Криптографічні хеш-функції
Криптографічні хеш-функції використовуються зазвичай для генерації дайджесту
повідомлення при створенні цифрового підпису. Хеш-функцііотображают повідомлення в
має фіксований розмір хеш-значення (hash value) таким чином, що всі
безліч можливих повідомлень распределяетсяравномерно по безлічі
хеш-значень. При цьому криптографічний хеш-функція робить це таким чином,
що практично неможливо підігнати

Сторінки: 1 2 3
 
Подібні реферати:
Криптографічні системи захисту даних
У рефераті викладено основні принципи побудови криптографічних систем захисту даних і розглянуті основні відмінності між квантової і апаратної криптографією. Наводяться приклади різних способів организац
Криптографія
В в е д е н і е Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів .
Криптографічні протоколи
Криптографічні протоколи Протокол - це послідовність кроків, які роблять дві або більшу кількість сторін для спільного вирішення деякої задачі.
Відправка повідомлення в майбутнє
Намірившись зануритися в летаргічний сон або стати клієнтом кріогенного дипозитарії, Ви напевно побажаєте послати секретне повідомлення в майбутнє в надії на те, що його розшифрують тільки в потрібний термін.
Відправка повідомлення в майбутнє
Зараз послуги криптографії необхідні майже у всіх областях діяльності людини. З розвитком прогресу, з'являється необхідність вирішувати завдання, які, зовсім недавно, письменники науково-фантастичного жанру
Криптографічні протоколи
- протокол повинен описувати реакцію учасників на будь-які ситуації, які можуть виникнути в ході його реалізації. Іншими словами, неприпустимим є положення, при якому для ситуації, що виникла протоколом н
Злом ХТТП паролей.Сістеми безпеки ХТТП паролів.
Злом HTTP паролів за допомогою програми Xavior Автор: E1iT_c0rP5 Дата: 02-08-2000 13:22:42 © Ну що ж здарова кул-хакерами! Ти ще не кул-хакер?? ? Ти ще не натягнув сервак www.whitehouse.gov??? Ти ще навіть не навчився викидати Ломов з чату??? Ну так що ж, не біда, цьому ти навчишся пізніше ... Ось задаєшся ти питанням: як же цей кул-хакер зламав твоє веб мило і від твого імені розсилає коників і вірей??? Ну нічого сьогодні ми тобі розповімо як це робиться самим простим способом.
Електронні гроші в Internet
| | Електронні гроші в Internet | | | | | | Поняття електронних грошей в Internet | | | Звичайна сьогодні комерційна операція в Internet - купівля інформації | | | (текстів, графіки і т.п.), прогр
Електронні гроші в Internet
Електронні гроші в Internet Поняття електронних грошей в Internet Звичайна сьогодні комерційна операція в Internet - купівля інформації (текстів, графіки і т.п.), програмного забезпечення або послуги (наприклад, власне доступу в Internet).
загрузка...
ur.co.ua

енциклопедія  з сиру  аджапсандалі  ананаси  узвар