Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
25-26 вопросы - Защита информации.doc
Скачиваний:
11
Добавлен:
20.12.2018
Размер:
51.71 Кб
Скачать

Симметричные и несимметричные методы шифрования.

Симметричные методы шифрования основаны на том, что для шифровки и дешифровки сообщения используется один и тот же ключ.

Сущность несимметричной криптографии основана на математических алгоритмах, позволяющих создать пару взаимосвязанных ключей, обладающих уникальным свойством: то, что зашифровано одним ключом может быть расшифровано только другим, и наоборот. Принцип использования такой пары ключей состоит в следующем:

Владелец пары ключей оставляет себе один ключ (закрытый, личный ключ), а другой - публикует, например, на своем Web-сайте (открытый, публичный ключ).

Сообщение, направленное владельцу ключевой пары, шифруется его открытым ключом. Расшифровано оно может быть только закрытым ключом владельца ключевой пары.

Для одновременной защиты данных и идентификации партнера используется двойное последовательное шифрование. Сначала отправитель сообщения шифрует его своим закрытым ключом, а затем то, что получится, шифруется открытым ключом получателя. Получатель сначала дешифрует сообщение своим закрытым ключом, затем – открытым ключом отправителя.

Использование закрытого ключа отправителя позволяет идентифицировать отправителя. Если получатель не смог расшифровать сообщение открытым ключом отправителя, значит оно шифровалось не его закрытым ключом.

Использование открытого ключа получателя позволяет аутентифицировать сообщение. Если получатель не смог расшифровать сообщение своим закрытым ключом отправителя, значит оно было изменено в процессе передачи.

Симметричные методы шифрования при равной длине ключа более надежны, чем несимметричные. Однако, для использования симметричного алгоритма шифрования стороны должны обменяться ключами, т.е. должны встретиться хотя бы один раз. Несимметричный метод шифрования личной встречи сторон не требует. Поэтому он широко используется в электронном документообороте и, в частности, в электронной коммерции.

Принцип достаточности защиты:

  1. Никакие средства шифрования не является абсолютным.

  2. Сообщение считается достаточно защищенным если на его реконструкцию необходимы материальные и временные затраты значительно превосходящие ценность информации, заключающейся в сообщении.

  3. Защита сообщений, считающаяся достаточной сегодня, может оказаться недостаточной в ближайшем будущем.