Принципы криптографии

минута на чтение

Принципы криптографииКриптосистемы считаются либо слабыми, либо сильными в зависимости от длины ключа, используемого системой. Хотя экспортный контроль в США постепенно ослабевает, продолжается препятствование экспорту программных продуктов сильной криптографии. Есть опасения, что враги государства используют эти продукты, чтобы помешать слежению за преступной и антигосударственной деятельностью. Стандарт DES был задуман и создан именно для того, чтобы суперкомпьютеры агентства национальной безопасности США (NSA) могли его взломать. При этом, разумеется, исходили из предположения, что таких суперкомпьютеров нет ни у кого другого.

Сильная криптография всегда создает зашифрованный текст, который является случайной величиной для стандартных статистических тестов. Поскольку ключи генерируются уникально, с использованием мощных генераторов случайных чисел, вероятность их дешифровки приближается к нулю. Для взломщика проще Украсть ключ оттуда, где он хранится, чем пытаться отгадать его значение. Поэтому необходимо принять особые меры, предотвращающие подобные кражи.

Криптосистемы можно сравнить с деньгами — и тем, и другим люди доверяют. Вы никогда не Докажете абсолютную надежность криптосистемы, можно лишь продемонстрировать, что она Способна противостоять атакам извне. Другими словами, на сегодняшний день нет ни одной совершенной криптосистемы, но с каждой неудачной попыткой взлома такой системы доверие к ней растет. Как только криптосистема взломана (и это стало общеизвестно), никто больше не станет ее использовать. Самые сильные системы способны справиться с любыми попытками взлома, они тщательно протестированы на предмет своей целостности.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Метод перестановки в криптографии состоит в «перемешивании» содержания сообщения по общему алгоритму-секрету, известному отправителю и получателю. Давайте узнаем, чем этот метод совершеннее метода подстановки. Предположим, что вы хотите послать мне секретное с...
Уверенность, с которой можно утверждать, что взломщик способен вычислить необходимую ему информацию о системе, объясняется фразой: «Система безопасности недееспособна, если ее работа заключается в сокрытии данных». Безусловно, все принципы безопасности основан...
Используя механизмы логического контроля над доступом и принципы распределенности, вы можете предотвратить большинство сетевых атак. Безопасность на прикладном уровне отражает аспекты защиты данных, не обеспечиваемой в сети или на сервере. В ряде случаев прило...