Научная статья на тему 'Информационная безопасность. Методы шифрования'

Информационная безопасность. Методы шифрования Текст научной статьи по специальности «Математика»

CC BY
320
80
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
симметричные алгоритмы / ассиметричные алгоритмы / алгоритм хеш-функции

Аннотация научной статьи по математике, автор научной работы — Наумов Родион Владимирович

В статье ознакомление с шифрованием, для чего используем, как они работают.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Наумов Родион Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Информационная безопасность. Методы шифрования»

Информационная безопасность. Методы шифрования

Наумов Р. В.

Наумов Родион Владимирович /Naumov Rodion Vladimirovich - студент, кафедра информационных технологий,

Институт математики и информатики,

Северо-Восточный федеральный университет, г. Якутск

Аннотация: в статье ознакомление с шифрованием, для чего используем, как они работают.

Ключевые слова: симметричные алгоритмы, ассиметричные алгоритмы,

алгоритм хеш-функции.

Шифрование - это важнейшая часть обеспечения безопасности данных, шифрование широко используют практически в любых отраслях компьютерной деятельности.

Как мы используем шифрования сегодня

До использования алгоритмов RSA и обмена ключами Диффи-Хеллмана только правительство и армии были единственными, кто использовал шифрования данных. Но, тем не менее, со временем эти алгоритмы привели к широкому использованию для коммерческих и потребительских сфер, их использовали, чтобы защитить данные во время передачи сети, для большей надежности и безопасности, они в основном хранились в жестких дисках.

Сейчас такие устройства как модемы, приставки, и даже приложения используют методы шифрования, в основном используют такие протоколы как SSH, S/MIME и SSL/TLS [2].

Как работают шифрования

Данные в основном шифруются с помощью алгоритма шифрования и ключа шифрования. При помощи алгоритма шифрования данные становятся зашифрованными, и расшифровывают с помощью ключа шифрования.

Есть несколько видов алгоритмов шифрования, подразделяют их в основном как:

1) Симметричные алгоритмы

2) Ассиметричные алгоритмы

Симметричный ключ шифрования использует тот же ключ, для шифрования или дешифрования файла. Симметричный алгоритм шифрования гораздо быстрее, но при этом отправитель должен делиться обмениваться своим ключом, используемый шифрования данных с получателем, для расшифровки. Но так же это означает, чтобы надежно распределять и управлять большим количеством ключей, используют симметричный алгоритм шифровки данных, при этом используют ассиметричный метод шифрования для обмена секретными ключами [1].

Ассиметричный метод шифрования известен как шифрование () с открытым ключом, использует два разных, но математически связанных ключей, один общественный, другой частный. Общественный ключ может быть общим со всеми, а в то время частный хранится в секрете. RSA самый наиболее известный используемый ассиметричный метод [1 ].

Так же стоит рассмотреть алгоритм хеш-функций. Они используются в проверке целостности данных и цифровых подписях. Он принимает электронные файлы, сообщение или блоки данных и генерируют короткий цифровой отпечаток содержимого, называемых хеш-значения.

Ключевые свойства алгоритма хеш-функций:

1) Длина выхода меньше, чем длина входа

2) Быстро вычисляет для любого входа

3) Любое изменение влияет множество выходных битов

4) Разные входы не могут создать такой же выход.

НАУЧНЫЕ ИССЛЕДОВАНИЯ № 1. 2015 | 16 |

Методы шифрования:

Общий блок шифрования алгоритмов:

• AES (Rijndael)

• Blowfish

• DES (Data Encryption Standard)

• Triple DES

• Serpent

• Twofish

• Camellia

• CAST

• IDEA

Общий поток алгоритмов шифрования:

• RC4

Общие криптографические хеш-функции:

• MD5

• SHA-1

• SHA-2

• SHA-3 (Keccak)

• HAVAL

• RIPEMD

• Tiger

• WHIRLPOOL

Области шифрования с открытым ключом:

• DSA (Digital Signature Algorithm)

• RSA (Rivest-Shamir-Adleman)

• ECDH (elliptic curve Diffie -Hellman)

• ECDSA (Elliptic Curve Digital Signature Algorithm)

Литература

1. Computer security and cryptography/ Под ред. A. Conheim. - М., WILEY, 2007. -45 с.

2. Информационная безопасность часть 1 / Под ред. Блинов А.М - М., СПбГУЭФ, 2010. - 21 с.

| 17 | НАУЧНЫЕ ИССЛЕДОВАНИЯ № 1. 2015

i Надоели баннеры? Вы всегда можете отключить рекламу.