399 Shares 1763 views

métodos de criptografia de proteção da informação: conceito, características, posições-chave

Dicionários nos dão próximos uns dos outros definição semântica do termo "criptografia", diferindo apenas nas áreas de sua aplicação. Criptografia – a ciência de como proteger informações através de uma variedade de métodos, se necessário, limitações sobre os poderes para inspecioná-lo e seu uso.

métodos de criptografia de proteção da informação – é a transformação da informação para a sua posterior transmissão à pessoa autorizada. O princípio desses métodos é a seguinte. mensagem criptografada aberto primário, adquirindo a forma de texto fechado ou gráficos chamados criptograma. Além disso criptograma é transmitido através de um canal inseguro seguro ou de transmiss de informao para receber ponto. Um usuário autorizado carrega inverso ou decodificação da mensagem recebida e recebe o texto plano inicial. Assim, a intercepção Shirograms pessoa não autorizada não será capaz de lê-lo, sem saber que tipo de criptografia métodos de proteção de informação usada para criptografia.

O conceito de criptografia de chave é muitas vezes usado, o que permite fazer um paralelo entre a informação encriptada, e sistema de codificação. proteção criptográfica de informação usada para criptografar e descriptografar uma única sequência de caracteres, que é chamado a chave. Assim, usando a mesma criptografia resultado criptografia algoritmo depende da chave.

Chaves para a sua classificação é dividida em:

  • simétrica, ou seja, o remetente e o receptor no processo de codificação e descodificação utilizando a mesma chave, o que garante um elevado confidencialidade da mensagem cifrada, mas cria problemas no funcionamento de chaves em sistemas diferentes, onde um grande número de utilizadores;
  • assimétrica, na verdade ele é considerado um par de chaves, que fornece um chaves fechados (privados) e públicas.

O princípio do par de chaves é: chave privada é utilizada para gerar a chave pública, mas não pode ser gerada de volta para a chave pública conhecida. Isso garante que a autenticação verificar quando a transferência de informações, assinado pela assinatura digital eletrônica (EDS).

proteção de informações de criptografia usando chaves assimétricas eficazes para criptografar transmitida em vez das informações armazenadas. As chaves públicas são ideais para substituir a assinatura habitual no eletrônico (digital), que é amplamente utilizado nos sistemas de pagamentos Internet.

métodos de criptografia de proteção da informação devem cumprir os seguintes requisitos:

  1. Tendo cifra estável, capaz de suportar criptoanálise e fornecer uma maneira de sua abertura apenas por chaves de pesquisa exaustiva. Portanto, a chave de determinação de probabilidade depende do seu comprimento.
  2. Para garantir a durabilidade de um sistema criptográfico, armazenando com segurança as chaves secretas e algoritmos não estiver usando-los.
  3. Para gerar o volume de informação codificada que não exceda o original.
  4. Eliminando a distorção e perda de informação devido a erros durante a encriptação.
  5. Para assegurar um tempo mínimo de codificação.
  6. Ter coerência entre o valor de encriptação e o valor da informação inicial.

criptográficas métodos de protecção de informação são caracterizados pela resistência da cifra, que é o principal parâmetro de eficácia. Esta eficiência é um custo em tempo ou o valor dos fundos necessários para a obtenção da mensagem original decryptor na ausência da chave codificada. Desde que não haja pontos fracos em algoritmos de criptografia, que calcula rapidamente os artesãos e comprimento da chave bastante confiável, esses custos crescer significativamente.