Научная статья на тему 'Базовые понятия криптографии для пользователей корпоративных систем'

Базовые понятия криптографии для пользователей корпоративных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
282
34
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОГРАФИЯ / CRYPTOGRAPHY / КРИПТОАНАЛИЗ / CRYPTANALYSIS / КРИПТОЛОГИЯ / CRYPTOLOGY / АЛГОРИТМ / ALGORITHM / СИММЕТРИЧНОЕ ШИФРОВАНИЕ / SYMMETRIC ENCRYPTION / АСИММЕТРИЧНОЕ ШИФРОВАНИЕ / ASYMMETRIC ENCRYPTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Грушицын А.С.

В статье рассматривается основы понятия криптографических принципов для начала обучения в данной области знаний

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

BASIC CONCEPTS OF CRYPTOGRAPHY FOR USERS OF CORPORATE SYSTEMS

This article discusses the basics concepts of cryptographic principles to start learning the art

Текст научной работы на тему «Базовые понятия криптографии для пользователей корпоративных систем»

УДК 004.43

БАЗОВЫЕ ПОНЯТИЯ КРИПТОГРАФИИ ДЛЯ ПОЛЬЗОВАТЕЛЕЙ КОРПОРАТИВНЫХ СИСТЕМ

А.С. Грушицын

Федеральное государственное бюджетное образовательное учреждение высшего образования «Московский авиационный институт (национальный исследовательский университет)»

Аннотация

В статье рассматривается основы понятия криптографических принципов для начала обучения в данной области знаний

Ключевые слова:

криптография, криптоанализ, крип-тология, алгоритм, симметричное шифрование, асимметричное шифрование

История статьи:

Дата поступления в редакцию 11.03.18 Дата принятия к печати 18.03.18

Разработка новыых методике при работе в сфере компьютерный технологий значительно облегчает информатизацию трудового процесса [1,2]. Данные методы так же необходимо учитывать в процессе преподавания дисциплины «Криптография» у инженерных специальностей [3]. Кроме того, это непосредственно может быть связано с работой в научно-технических направлениях [4-7] (Рис. 1).

Криптография — это набор техник для шифровки открытого текста или дешифровки шифрованного текста.

Криптоанализ — это дешифровка зашифрованного текста при отсутствии ключа у крипто-аналитика.

Криптология — это криптография плюс криптоанализ.

Алгоритм — это правило преобразования или математическая формула. Для зашифровки по алгоритму нужно создать функцию преобразования открытого текста в зашифрованный.

МИР

ОТКРЫТЫЙ ТЕКСТ

ШИФРОВАННЫЙ ТЕКСТ

Рис. 1. Криптографииеское преобразование Для расшифров ки необходима обратная функция (Рис. 2).

АЛГОРИТМ ОТКРЫТЫЙ ТЕКСТ ШИФРОТЕКСТ

ПЕРЕДВИЖЕНИЕ АЛФАВИТА НА 4 ЗНАКА ВПЕРЕД А Д

Ф ш

Рис. 2. .Алгоритм без ключа То есть слово «МАМА» зашифруется как «РДРД» Ключи — параметры, использующиеся прикриптографическом преобразовании. В отличии от алгоритмов они хранятся в секрете , если закрыпые и не хранятся всекрете, если открыпые (Рис. 3).

А.С. Грушицын

АЛГОРИТМ КЛЮЧ ОТКРЫТЫЙ ТЕКСТ ШИФРОТЕКСТ

ПЕРЕДВИЖЕНИЕ 4 А Д

АЛФАВИТА ф

ВПЕРЕД 5 Щ

Рис. 3. Алгоритм с ключом То есть слово «МАМА» зашифруется как «РЕРЕ»

Симметричное шифрование — при шифровании и дешифровывании используется один и тот же ключ (Рис. 4).

ключ

f >

i

jL

#4(*d

ключ

СИММЕТРИЧНЫМ АЛГОРИТМ

СИММЕТРИЧНЫМ АЛГОРИТМ

(к t

Рис. 4. (Симметричное шифрование

Алгоритмы)! для симметричного шифрования различаются по стойкорти и длине ключа. Чем длиннее ключ, тем болеестоек алгоритм. Но при его использовании возникает проблема передачи ключа. Симметричноешифроваоие используется:

1. При наличии Рольшого количества даннысх, так как бычстро шифрует.

2. При безопасном методе распространения ключей.

Хеш-функция

Hash — контрольная сумма с фиксированной длин ой. Hash-функция преобразует исходный текст в hash. Если один бит изменится, то меняется весь hash. Чем длиннее hash, тем труднее реализовать атаку (Рис. 5).

Рис. 5. Пример изменения hash Сво втором случаа после слова «мнр» пастснленс точка)

Ассиметричное шифрование

В ассиметрочнык алгоритмах для шифрования и расшифрования используются открытый и закрытый ключи. Простейший пример ассиметричного шифрования — возведение числа в степень с помощью функции: открытым ключом может бы1ть степень числа, а закры1тыш — корень из полученного хэша. Только владелец закрыггого ключа может расшифровать. Минусом ассиметричного шифрования является длительное время работы (Рис. 6).

Рис. 6. Ассиметричное шифрование Электронная подпись

Электронная подпись представляет из себя комбинацию хэширования и закрытого ключа (Рис. 7):

Рис. 7. Цифровая подпись

Инфраструктура открытых ключей (PKI)

Закрытыми и открытыми ключами владеет удостоверяющий центр) (центр сертификации). Для присоединения к структуре открытыв ключей пользователь должен иметь открытый и закрытый ключ. Закрытый ключ он оставляеь в секрете, а открытый передзет удостоверяющему центру для проверки и подтверждения,

А.С. Грушицын

что он принадлежит данному пользователю. Любой желающий может проверить, кому принадлежит тот или иной открытый ключ, если обратиться в центр сертификации.

Сертификаты могут выдаваться:

1. Сотрудникам компании для доступа в корпоративную сеть.

2. Клиентам банка для электронных платежей

3. Для контроля работы важных приборов

4. Для взаимодействия банковских структур.

ЛИТЕРАТУРА

1. Грушицын А.С. Обезличивание промышленных трасс и оценка тестового покрытия при миграции базы данных// Системные технологии, — 2017, — №1(22), — С. 53-56

2. Нефедова И.В. Тестирование кода при переносе базы данных// Системные технологии, — 2016, — №3(20), — С.96-100

3. Грушицын А.С., Сендеров В.Л., Бровцина Е.Ю. О подходе к продвижению бренда университета и выпускника на рынке труда // Международный научно-исследовательский журнал, — Екатеринбург: Издательство: Соколова Марина Владимировна, — 2014, — № 1-3(20), — С. 63

4. Азаренков В.Л., Лисин С.А., Мозгалев В.С., Нефедова И.В. Последовательность разработки основных положений общих технических требований к специальным техническим средствам и автомобилям с учетом требований автоматизированных систем //Системные технологии, — 2017, — №2(23), — С. 24—33

5. Грушицын А.С. Создание трассы при миграции базы данных //Системные технологии,- 2016,- №4 (21). — С. 51—55

6. Макаров Е.В., Монахов И.А., Нефедова И.В. Двуосное растяжение пластины с круговым отверстием//Вестник российского университета дружбы народов. Серия: Инженерные исследования. -М.: Издательство: Российский университет дружбы народов. — 2015. -№ 1. — С. 100—105

7. Балдина А.Д., Нефедова И.В. Применение сетей Петри в моделировании динамических систем//Сборник научных статей 2-й Международной молодежной научной конференции «Будущее Науки-2014». -Курск: ЗАО «Университетская книга», — 2014. — С. 79-81.

Просьба ссылаться на эту статью следующим образом:

А.С. Грушицын. базовые понятия криптографии для пользователей корпоративных систем. — Системные технологии. — 2018. — № 26. — С. 89—92.

BASIC CONCEPTS OF CRYPTOGRAPHY FOR USERS OF CORPORATE SYSTEMS A.S. Grushicin.

Moscow Aviation Institute (National Research University)

Abstract Keywords:

This article discusses the basics concepts of cryptographic principles to start cryptography, cryptanalysis, cryptology,

learning the art algorithm, symmetric encryption, asymmetric

encryption

Date of receipt in edition: 11.03.18 Date of acceptance for printing: 18.03.18

i Надоели баннеры? Вы всегда можете отключить рекламу.