Научная статья на тему 'КЛАССИФИКАЦИЯ ШИФРОВ ПО РАЗЛИЧНЫМ ПРИЗНАКАМ'

КЛАССИФИКАЦИЯ ШИФРОВ ПО РАЗЛИЧНЫМ ПРИЗНАКАМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
196
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ШИФРОВАНИЕ / ОТКРЫТЫЙ КЛЮЧ / ЗАКРЫТЫЙ КЛЮЧ / АЛГОРИТМЫ ШИФРОВАНИЯ / МЕТОД ГАММИРОВАНИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Татевосян В.А.

Актуальность использования средств криптографической защиты информации в современном информационно-наполненном и технологическом мире все больше требуется, как обычным пользователям, так и различным компания для сохранности их данных и усложнить ее прочтение при совершении несанкционированного доступа и кражи.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CLASSIFICATION OF CIPHERS BY DIFFERENT CHARACTERISTICS

The urgency of using cryptographic protection of information in the modern information-filled and technological world is increasingly required, both for ordinary users and for various companies, to preserve their data and make it difficult to read while making unauthorized access and theft.

Текст научной работы на тему «КЛАССИФИКАЦИЯ ШИФРОВ ПО РАЗЛИЧНЫМ ПРИЗНАКАМ»

УДК 004.056.55

Татевосян В.А. студент 1 курса научный руководитель: Гурова Е.А.

старший преподаватель ФГБОУ ВО «АГПУ» Россия г. Армавир

Author Tatevosyan V.A. Student 1 course FGBOUIN "AGPU" Russia, Armavir Scientific adviser Gurova E.A.

Senior Lecturer FGBOU IN ""AGPU" Russia, Armavir

КЛАССИФИКАЦИЯ ШИФРОВ ПО РАЗЛИЧНЫМ ПРИЗНАКАМ CLASSIFICATION OF CIPHERS BY DIFFERENT CHARACTERISTICS

Аннотация

Актуальность использования средств криптографической защиты информации в современном информационно-наполненном и технологическом мире все больше требуется, как обычным пользователям, так и различным компания для сохранности их данных и усложнить ее прочтение при совершении несанкционированного доступа и кражи.

Ключевые слова

Шифрование, открытый ключ, закрытый ключ, алгоритмы шифрования, метод гаммирования.

Annotation

The urgency of using cryptographic protection of information in the modern information-filled and technological world is increasingly required, both for ordinary users and for various companies, to preserve their data and make it difficult to read while making unauthorized access and theft.

Keywords

Encryption, public key, private key, encryption algorithms, gaming method.

Алгоритм шифрования с открытым ключом. Его суть заключается в том, что для шифрования данных используется один ключ, а для расшифрования другой. В эту группу относятся методы шифрования, в которых для шифрования и расшифровки данных применяется два разных ключа, открытый ключ и закрытый ключ, они взаимосвязаны между собой некоторой математической зависимостью. Зависимость является такой, что из одного ключа вычислить другой ключ достаточно сложно за приемлемый промежуток времени. При этом открытый ключ может передаваться по

открытому каналу связи.

Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL, в SSH. Также используется в PGP, S/MIME.

Рассмотрим шифрование, использующее закрытый ключ, его иначе называют симметричное шифрование или шифрование с секретным ключом. Для шифрования и расшифровки информации в этом методе используется один и тот же ключ, который обе стороны стараются хранить в секрете, от лиц которым он не предназначен секретным и передается по защищенным каналам связи, исключающем перехват.

Симметричное шифрование подразделяют на блоковые и потоковые шифры. Первые оперируют группами бит информации фиксированной длины - блоками, характерный размер которых может быть в пределах 64256 бит. Фактически блочный шифр - это система подстановки блоков. После разбиения текста на блоки каждый блок шифруется отдельно независимо от его положения и входной последовательности, если исходный текст меньше размера блока, перед шифрованием его дополняют.

Блочный шифр представляет собой подстановку на алфавите блоков, которая, может быть моноалфавитной или полиалфавитной. Этот шифр является важным компонентом многих криптографических протоколов и широко используется для защиты информации, передаваемых по сети. К алгоритмам блочного шифрования относятся:

- DES, этот алгоритм имеет размер блока в 64 бит и ключ в 56 бит. Слабым звеном алгоритма DES была уязвимость к полному перебору. Из-за этого была создана улучшенная версия алгоритма, называемая Triple DES или 3DES. Быстродействие алгоритма по сравнению с исходным DES алгоритмом снизилась в три раза, но система стала значительно более устойчива к полному перебору за счет увеличенной в три раза длины ключа. Дополнительно можно выбрать удвоенный ключ. По состоянию на 2016 год система, использующая 112 секретных, бит сохраняет свою безопасность, однако версия, использующая 80 секретных, бит больше не удовлетворяет современным требованиям защиты информации.

- AES — симметричный алгоритм блочного шифрования, принятый в качестве стандарта шифрования правительством США по результатам конкурса. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Поддержка AES введена фирмой Intel в семейство процессоров x86 начиная с IntelCore i7-980X ExtremeEdition, а затем на процессорах архитектуры SandyBridge, что сделало шифрование использующее аппаратные ускорение доступным для обычных потребителей.

Шифры замены (подстановки) - вид шифрования, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. К этому классу относится так называемая

система с одноразовым ключом.

Шифр перестановки является методом криптографического преобразования, заключающимся в перестановке мест символов исходного текста по некоторому правил. Шифры перестановки в настоящее время не используются в чистом виде, так как их криптографическая стойкость недостаточна.

Потоковые шифры преобразуют открытый текст в шифрованный последовательно, по одному биту.

Они основываются на использовании программной генерации псевдослучайной последовательности используя различные алгоритмы написанных на языках программирования. У таких генераторов есть, как достоинства - это простота и низкая цена применения, и так же недостатки -это вероятность разгадывания злоумышленником использованного алгоритма генерации и последующее использование в несанкционированном доступе.

Для получения действительно случайных чисел чаще всего используются естественные случайности реального мира.

Такой метод может потребовать специальной аппаратуры, но его можно применить в компьютерах.

Потоковые шифры основаны на идеи использования операции сложения по модулю два, используя исходный текст и некоторую гамму.

Гамма образуется с помощью генераторов псевдослучайных значений. Процесс дешифрования информации сводится к повторной генерации гаммы шифра при известном ключе и наложении такой же гаммы на зашифрованную информацию.

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей.

В своей идеи гамма шифра должна изменяться случайным образом для каждого шифруемого слова.

Если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором. Криптографическая стойкость в этом случае определяется размером ключа.

Метод гаммирования становится бессильным, если злоумышленнику известен фрагмент исходного текста и соответствующая ему шифрограмма.

Простым вычитанием по модулю получается отрезок псевдослучайной последовательности значений и используя его восстанавливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного текста.

Выводы

Использование современных криптографических методов позволяет обеспечить достаточную защищенность информации. Для генерации ключей шифрования рекомендуется использовать реальные случайные

последовательности. В качестве использования алгоритма шифрование рекомендуется использовать AES алгоритм, так как он обеспечивает защищенность информации и не ресурсозатратный на современных компьютерах.

Использованные источники:

1. Рябко Б.Я. Криптографические методы защиты информации/ Б.Я. Рябко, А. Н. Фионов. — 2-е изд. — М.: Горячая линия — Телеком, 2013. — 229 с.

2. Жуков А.Е. Системы блочного шифрования: учебное пособие по курсу «Криптографические методы защиты информации»/ А.Е. Жуков Издательство МГТУ им. Н.Э. Баумана 2013 г. - 103 с.

3. Габидулин Э.М. "Защита информации: учебное пособие"/ Э.М. Габидулин, А.С. Кшевецкий, А.И. Колыбельников. — М.: МФТИ, 2011. — 262 с.

УДК 338

Терехова М. С. студент магистратуры 1 курса факультет «Управления и бизнеса» Российский экономический университет им. Г.В. Плеханова

Россия, г. Кемерово

Terekhova M.S. Graduate student 1 year, Faculty of Management and Business Russian Economic University. G. V. Plekhanova

Russia, Kemerovo СУЩНОСТЬ МАРКЕТИНГОВЫХ СТРАТЕГИЙ, КАК ИНСТРУМЕНТА СОЗДАНИЯ ИМИДЖА ОРГАНИЗАЦИИ В

УСЛОВИЯХ КОНКУРЕНЦИИ Статья посвящена изучению сущности маркетинговых стратегий в современных условиях для торговых предприятий. В статье уделяется внимание различным вариантам определения маркетинг, стратегия, ключевым аспектам маркетинговых стратегий, с помощью которых предприятие становится уникальным среди множества конкурентов. Раскрываются особенности применения маркетинговых стратегий и создания имиджа для предприятий торговли.

Ключевые слова: стратегия, маркетинг, конкурентное преимущество, имидж, стратегия маркетинга.

THE ESSENCE OF MARKETING STRATEGIES AS A TOOL FOR THE CREATION OF THE IMAGE OF THE ORGANIZATION IN COMPETITION CONDITIONS The article is devoted to the study of the essence of marketing strategies in modern conditions for trade enterprises. The article pays attention to various

i Надоели баннеры? Вы всегда можете отключить рекламу.