Надежность криптосистемы

минута на чтение

Надежность криптосистемыНадежность криптосистемы выражается в размере и скрытности используемых ключей, а не в скрытности хранения самого алгоритма. Когда представляют новую криптосистему, ее алгоритм открыт для всеобщего обозрения. Это позволяет любому желающему изучить его и попытаться создать стратегию взлома этой системы (называемую Криптоанализом). К любой криптосистеме, не подвергнутой ряду жестоких атак, следует относиться с подозрением. В недавнем сообщении Национального института стандартов и технологии США о создании новой «продвинутой» системы шифрования (Advanced Encryption System), призванной заменить устаревшую DES-систему (описанную выше), приводятся те длины ключей, к которым придут шифровальщики для укрепления надежности своих криптосистем.

Для тех, кто испытывает потребность узнать больше из области криптографии, я бы настоятельно посоветовал приобрести книгу Брюса Шнейера (Bruce Schneier) Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition (Прикладная криптография: протоколы, алгоритмы и исходные коды на языке Си. 2-е издание, John Wiley & Sons, ISBN 0471117099), считающуюся библией для шифровальщиков. В Internet можно также найти замечательное учебное пособие по криптографии Беннетта Тодда (Bennett Todd) Cryptography: a summary of the field for engineers (Криптография: краткий курс для специалистов). Адрес в сети: Понятие хэширования

Теперь, когда вы познакомились с принципом действия пары открытого и закрытого ключей, настало время узнать, как РРК-системы обеспечивают подлинность, конфиденциальность и целостность сообщений. Для начала рассмотрим метод компьютерного программирования, который называется Хэшированием. Хэш — это преобразование данных в «дистиллированные» формы, уникальные для них. Вы преобразуете документ по односторонней хэширующей формуле в небольшой Отпечаток, который уникален, но повторяем для этого потока данных. Этот процесс также называется Профилированием данных или Созданием профиля сообщения. Операционная система UNIX использует этот принцип для сохранения паролей в файле /etc/passwd.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Криптосистемы считаются либо слабыми, либо сильными в зависимости от длины ключа, используемого системой. Хотя экспортный контроль в США постепенно ослабевает, продолжается препятствование экспорту программных продуктов сильной криптографии. Есть опасения, что...
Все, что мы обсуждали в этой главе, можно свести к работе программного обеспечения, которое управляет системой в соответствии с политикой сетевой безопасности. Назовем такое ПО менеджером безопасности. Менеджер безопасности обеспечивает надежность, управляя на...