gototopgototop

Подписаться

Введите Ваш email:

Поиск по сайту

Введите ключевое слово:

Реклама

Основные подходы к шифрованию


Рейтинг 5.0 из 5. Голосов: 1
  
Поделиться
Плюсануть
Поделиться

shifrovanie-dannihДля того, чтобы детально объяснить хотя бы один из широко используемых алгоритмов шифрования, потребовалась бы статья, в десятки превышающая эту. Как бы там ни было, но для не знакомых с темой криптографии пользователей предложение «шифрование путем внедрения обратных связей или путем генерации продолжительных шифровальных последовательностей» сама по себе похожа на зашифрованное сообщение.

Тем не менее, вкратце можно рассмотреть несколько наиболее распространенных подходов. В первом из них каждый следующий блок шифрованного текста зависит как от изначальной информации и пароля, при помощи которого выполняется шифрование данных, так и от содержимого предшествующих ему блоков (конечно, блоки не должны располагаться в непосредственной близости друг с другом).

Другой подход предполагает, что пароль шифрования становится изначальной основой для генератора, создающего длинную последовательность шифрования, которая в дальнейшем применяется для шифрования всего текста (опционально в сочетании с исходным паролем).

Каждый из подходов имеет как плюсы, так и минусы, однако второй является более сложным для применения, поскольку основывается на использовании псевдослучайной последовательности. И если эта последовательность не является «в должной мере случайной», иными словами, имеет повторения либо выдает одинаковые значения (коллизии) при одинаковых паролях, вся последующая работа не даст ожидаемого результата и зашифрованную информацию можно будет дешифровать при помощи криптоаналитических средств. А каких-либо справедливых критериев, позволяющих оценить, насколько случайной является сгенерированная при помощи пароля последовательность просто нет – как можно измерить хаотичность? Поэтому очень часто случается так, что для шифрования совместно используется первый и второй подход.

Помимо обеспечения секретности информации, на современную криптографию возлагается еще одна важная функция – проверка подлинности. К примеру, в том случае, если пользователь допустил ошибку при вводе пароля дешифрования, необходимо сообщить ему об этом, а после нескольких неудачных вводов установить блокировку на информации, хранящейся в зашифрованном архиве.

Сегодня для аутентификации применяются односторонние преобразования, еще известные как хэш-функции. Преобразовав пароль через такую функцию можно получить последовательность, которая будет служить однозначным идентификатором этого ключа. Эта функция односторонняя, то есть получить пароль из его хэша невозможно.


 
Читайте далее:Читайте новое:

Добавить комментарий


Защитный код
Обновить

Copyright © 2008-2012 Компьютер - что это?All Rights Reserved.
Сайт разработан в Mks-Seo