Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Шифрування даних

Предмет: 
Тип роботи: 
Курсова робота
К-сть сторінок: 
32
Мова: 
Українська
Оцінка: 

WAN, а також використовується в багатьох урядових установах, державних лабораторіях і університетах. На осінь 2000 року технології із застосуванням алгоритму RSA були ліцензовані більш ніж 700 компаніями.

Переваги та недоліки симетричного і асиметричного методів шифрування
На сьогоднішній день в сфері ІБ широко представлені системи як з симетричним шифруванням, так і з асиметричним. Кожен з алгоритмів має свої переваги і недоліки, про які не можна не сказати.
Основний недолік симетричного шифрування полягає в необхідності публічної передачі ключів – «з рук в руки». На цей недолік не можна не звернути увагу, так як при такій системі стає практично неможливим використання симетричного шифрування з необмеженою кількістю учасників. В іншому ж алгоритм симетричного шифрування можна вважати досить проробленим і ефективним, з мінімальною кількістю недоліків, особливо на тлі асиметричного шифрування. Недоліки останнього не настільки значні, щоб говорити про те, що алгоритм чимось поганий, але тим не менше.
Перший недолік асиметричного шифрування полягає в низькій швидкості виконання операцій зашифровуваної і розшифровки, що обумовлено необхідністю обробки ресурсномістких операцій. Як наслідок, вимоги до апаратної складової такої системи часто бувають неприйнятні.
Інший недолік – вже чисто теоретичний, і полягає він у тому, що математично криптостойкость алгоритмів асиметричного шифрування поки ще не доведена.
Додаткові проблеми виникають і при захисті відкритих ключів від підміни, адже досить просто підмінити відкритий ключ легального користувача, щоб згодом легко розшифрувати його своїм секретним ключем.
Якими б недоліками і перевагами ні мало асиметричне і симетричне шифрування, необхідно відзначити лише те, що найбільш досконалі рішення-це ті, які вдало поєднують в собі алгоритми обох видів шифрування.
2. Типи алгоритмів шифрування Існує два основних типи алгоритмів шифрування:
алгоритми симетричного шифрування;
алгоритми асиметричного шифрування;
 
1.2.1. Симетричне шифрування
 
Алгоритми симетричного шифрування засновані натому, що і для шифрування повідомлення, і для його розшифровки використовується один і той же (загальний) ключ (рис. 1).  
Одне з головних переваг симетричних методів – швидкість шифрування і розшифровки, а головний недолік – необхідність передачі секретного значення ключа одержувачу. Неминуче виникає проблема: як передати ключ і при цьому не дозволити зловмисникам перехопити його.
 
1.2.2. Переваги криптографії з симетричними ключами: Висока продуктивність
 
Висока стійкість. За інших рівних умов стійкість криптографічного алгоритму визначається довжиною ключа. При довжині ключа 256 біт необхідно виробити 10 переборовши для його визначення.
Недоліки криптографії з симетричними ключами. Проблема розподілу ключів. Так як для шифрування і розшифровки використовується один і той же ключ, потрібні дуже надійні механізми для їх розподілу (передачі).
Масштабованість. Так як і відправник, і одержувач використовують єдиний ключ, кількість необхідних ключів зростає в геометричній прогресії в залежності від числа учасників комунікації. Для обміну повідомленнями між 10 користувачами необхідно мати 45 ключів, а для 1000 користувачів – вже 499 500.
Обмежене використання. Криптографія з секретним ключем використовується для шифрування даних та обмеження доступу до них, з її допомогою неможливо забезпечити такі властивості інформації, як автентичність і неотрекаемост'.
 
1.2.2. Асиметричне шифрування
 
Асиметричні алгоритми шифрування (криптографія з відкритими ключами) одержувача, а одержувач – своїм особистим закритим ключем. У асиметричної схемою передачі зашифрованих повідомлень обидва ключі є похідними від єдиного породжує майстер-ключа. Коли два ключа сформовані на основі одного, вони залежні в математичному сенсі, проте в силу обчислювальної складності жоден з них не може бути обчислений на підставі іншого. Після того, як сформовані обидва ключа (і відкритий, і особистий, закритий), майстер-ключ знищується, і таким чином присікається будь-яка спроба відновити надалі значення похідних від нього ключів. Асиметрична схема ідеально поєднується з використанням загальнодоступних мереж передачі повідомлень (наприклад, Інтернет). Будь-який абонент мережі може абсолютно вільно переслати відкритий ключ своєму партнерові попереговорах, а останній, в ролі відправника повідомлення, буде використовувати цей ключ при шифруванні посиланого повідомлення (мал. 2). Це повідомлення зможе розшифрувати своїм особистим ключем тільки одержувач повідомлення, який відсилав раніше відповідний відкритий ключ. Зловмисник, що перехопив такий ключ, зможе скористатися ним тільки з єдиною метою – передавати законному власнику ключа які-небудь зашифровані повідомлення. Недоліком асиметричної схеми є великі витрати часу на шифрування і розшифровку, що не дозволяє їх використання для оперативного обміну просторовими повідомленнями в режимі діалогу. Реалізація методів асиметричного шифрування вимагає великих витрат процесорного часу. Тому в чистому вигляді криптографія з відкритими ключами в світовій практиці зазвичай не застосовується. Рис. 2. Асиметрична схема шифрування Неможливо порівнювати, що краще, симетричні або асиметричні алгоритми шифрування. Відзначено, що симетричні криптографічні алгоритми мають меншу довжину ключа і працюють швидше. Криптографія з секретним і криптографія з відкритими ключами призначені для вирішення абсолютно різних проблем. Симетричні алгоритми добре підходять для шифрування даних, асиметричні реалізуються в більшості мережевих криптографічних протоколів. Найбільш широкого поширення набули методи, що поєднують переваги обох схем. Принцип роботи комбінованих схем полягає втому, що для чергового сеансу обміну повідомленнями генерується симетричний (сеансовий) ключ. Потім цей ключ зашифрована і пересилається за допомогою асиметричної схеми. Після завершення поточного сеансу переговорів симетричний ключ знищується. 1. 2. 3Шифри заміни і перестановки Було доведено,
Фото Капча