Kriptográfiai módszerek Az információ védelem

Szó logika egy sor szabályokat, amelyek a folyamat a gondolkodás. A „logika” szó a görög logos, azaz „szó, gondolat, elképzelés, az érvelés, a törvény”. Formális logika - a tudomány a formák és törvények gondolkodás. A logika törvényei tükrözik az emberi tudat tulajdonságai, kapcsolatok és a kapcsolatok a tárgyak világa. Logic a tudomány lehetővé teszi számunkra, hogy állítson össze egy formális modell a világon, kivéve a tartalom oldalon. A fő formái gondolkodás fogalmak, ítéletek és következtetések.
A koncepció - egyfajta gondolkodásmód, amely kiemeli a legfontosabb egy objektum vagy osztály tárgyak, megkülönbözteti a többitől. Például az a számítógépes, az emberek, a diákok.
Ítélet - egyfajta gondolkodásmód, amely jóváhagyja vagy megtagadja a kapcsolatot az objektum és aláírja, az objektumok közötti, illetve az a tény, hogy létezik a tárgy, és hogy lehet igaz vagy hamis. A nyelv a kifejezési forma ítélet kijelentő mondattal. Kérdő és felszólító mondatok nem ítéleteket.
Az ítéleteket nem tekintjük a jelentés, és a tartalom, hanem csupán a saját igaz vagy hamis. Egy igazi ítélet lesz, amelyben a kommunikáció fogalmak pontosan tükrözi a tulajdonságok és kapcsolatok valós tárgyak. „Kettő meg kettő négy” - egy igazi javaslatot, de a „processzor arra tervezték, hogy” - hamis. Ítéletek lehet egyszerű vagy összetett. „Tavaszi eljött, és Bástya Megjöttek” - egy nehéz vállalkozás, amely két egyszerű. Egyszerű nyilatkozatok (nyilatkozatok) kifejezetten a kapcsolatot a két fogalom között. Complex - tette fel a különféle egyszerű ítéleteket.
Következtetés - gondolkodásmód, amely lehetővé teszi alapján egy vagy több ítéletek, feltételezések, hogy egy új ítélet (tudás vagy következtetés).
Példák következtetések bizonyulnak tételeket a geometriában. Küldés következtetéseket csak akkor igaz, értékelések lehet a szabályok szerint a formális logika. Ezután a következtetés igaz. Ha nem, akkor jön a hamis következtetést.
Matematikai logika tanulmányozza alkalmazása matematikai módszerekkel megoldani logikai problémákat, és építeni logikai áramkörök, amelyek hátterében a működését bármilyen számítógépen. Ítéletek a matematikai logika úgynevezett nyilatkozatok ililogicheskimi kifejezéseket. Csakúgy, mint leírni az intézkedések a változók alakult ága a matematika algebra, valamint kezelésére logikai kifejezések matematikai logika, algebra nyilatkozatok jött létre, vagy a matematikai logika.

Kriptográfiai módszerek Az információ védelem

Az a tény, hogy az információ értéke van, az emberek rájöttek, hosszú ideje - nem ok nélkül lehetséges a hatalmas már régóta a figyelem tárgya az ellenfeleiket és a barátok. Ez volt akkor és ott volt a feladata, hogy védelmére levelezés túlzottan kíváncsi szemek. Ősi igyekezett megoldani ezt a problémát, a különböző módszerek, és egyikük egy titkos írás - a képesség, hogy üzeneteket írhat oly módon, hogy annak értelme nem volt elérhető bárki, kivéve a kezdeményezte a rejtélyt. Bizonyított tény, hogy a művészet a kriptográfia merült fel doantichnye alkalommal. Egész hosszú története egészen a közelmúltig, ez a művészet szolgált a kis, alapvetően a felső társadalmi, anélkül, hogy elhagynánk az elnöki rezidencia, nagykövetségek és - természetesen - felderítő küldetéseket. És csak néhány évtizeddel ezelőtt, mindent gyökeresen megváltozott - megszerzett információkat független piaci értékének és a széles körben elterjedt, szinte egy árucikk. Úgy állítják elő, tárolják, szállítják, eladott és vásárolt, így - lopni és hamisítani -, és ezért meg kell védeni. A modern társadalom egyre inkább információ-hozzáférést, a siker bármilyen tevékenység minden erősen függ a birtokában bizonyos információkat, és a hiánya versenytársaik. És annál kifejezettebb ez a hatás, annál nagyobb a potenciális károsodásra való visszaélés területén az információs és annál nagyobb szükség van az információk védelme érdekében.

Ez különleges helyet foglal el az összes kriptográfiai módszerek körét adatvédelmi megoldásokkal szemben a nem kívánt hozzáférést. Más módszerek, támaszkodnak csak a tulajdonságait az információ, és nem használja a tulajdonságait anyagi hordozók, különösen csomós feldolgozása, átvitele és tárolása.

A széles körben elterjedt használata a számítógépes technológia és állandó térfogat-növekedés az információáramlás okoz állandó növekedése érdeklődés titkosítás. Az utóbbi években egyre nagyobb a szerepe az információs biztonsági szoftver, csak frissíteni nem igényelnek nagy anyagi költségek képest hardver kecsegtet. Modern titkosítási technikák biztosítják szinte teljes adatvédelem, de mindig marad a probléma a megbízhatóság azok végrehajtásáról.

Bizonyíték megbízhatatlanság is felbukkanó minden alkalommal a számítógépes világban, információk hibákat vagy „lyukak” ezt vagy azt a programot (beleértve alkalmazása kriptográfiai algoritmusok), vagy azt, hogy feltörték. Ez létrehoz egy bizalom hiánya, mint az egyedi programok és a képesség, hogy megvédje bármi kriptográfiai módszerek nemcsak a különleges szolgáltatásokat, hanem az egyszerű hackerek. Ezért, a tudás a támadások és lyukak titkosító valamint annak megértését, hogy az okokat, amelyek miatt úgy zajlott, az egyik szükséges feltételek kialakítása biztonságos rendszerek és azok használatát.

Jelenleg ez különösen fontossá vált eljárást már használni kriptográfiai algoritmusok. A probléma meghatározása a jogorvoslatok hatékonyságáról gyakran több időt igényel, mint a tervezés, speciális szakértelmet igényel, és általában magasabb képzettséggel rendelkeznek, mint a feladat a fejlesztés. Ez vezet az a tény, hogy a piacon van egy kriptográfiai információ védelmére, amiről nem lehet azt mondani semmit határozott. A fejlesztők tartani alkalmazott algoritmus (mint a gyakorlat azt mutatja, gyakran instabil) titokban. Azonban a feladat pontos meghatározása a kriptográfiai algoritmus nem lehet garantálni, hogy nehéz lesz, ha csak azért, mert tudjuk, hogy a fejlesztők. Ezen felül, ha a behatoló már megtalálta a módját, hogy felszámolja a védelem, ez nem az ő érdeke, hogy állapítsa meg róla. Ezért a nyilvános legyen jövedelmező nyílt vitát a biztonság, hogy megvédje a hatalmas információs rendszerek használata, valamint a vagyon fejlesztők kriptográfiai algoritmus legyen elfogadhatatlan.

Kriptográfia és titkosítási

Mi titkosítás

Titkosítás - egy módja annak, hogy változtatni az üzenet vagy egyéb dokumentum, amely torzítás (eltitkolása) tartalmát. (Coding -. Ez az átalakulás egy közönséges, barátságos, szöveg-kód Magától értetődő, hogy van egy 1-1 közötti levelezés szöveges karaktert (az adatok, számok, szavak) és a karakter kódja -. Ez az alapvető különbség kódoló a titkosítást része a kódolás és a titkosítás egyike ugyanaz, megfeledkezve arról, hogy vissza a kódolt üzenetet, ahhoz, hogy tudja a szabályt helyettesítés (csere). visszaállítani a kódolt üzenetet mellett ismeri a titkosítás szabály, és előírja a legfontosabb, hogy a rejtjel. kulcsa onimaetsya minket, mint egy különleges államtitok paraméter kódolási és dekódolási algoritmus. ismerete kulcs lehetővé olvasata titkos üzeneteket. Azonban, ahogy akkor lásd alább, nem mindig a legfontosabb tudatlanság biztosítja, hogy az üzenet nem tud olvasni egy idegen.). Titkosítása, akkor nem csak szöveget, hanem a különböző számítógépes fájlok - az adatbázis és a szövegszerkesztő a képfájlokat.

A titkosítás által használt az emberiség, mivel abban a pillanatban, amikor ott volt az első titkos információkat, azaz a. E. ilyen, ahová a belépés korlátozni kell.

Az egyik legismertebb titkosítási technikák Caesar nevét, amely, ha nem maga találta ki, akkor aktívan használják őket. Nem bízik a messenger, ő kódolt elemi betűk helyett D, B-E, és így az egész latin ábécé. Ezzel a kombinációval a kódolási XYZ lenne írva, mint az ABC, és a „kulcs” válna emészthetetlen „nob” (direkt kód N + 3).

Miután 500 éves titkosítás vált széles körben használják az elhagyása a vallási szövegek, imák és fontos állami dokumentumok.

A középkortól napjainkig szükség titkosításra katonai, diplomáciai és kormányzati dokumentumokat szorgalmazta titkosítás. Ma, a szükséges forrásokat, hogy biztosítsák a biztonságos információcsere megsokszorozódott.

A legtöbben rendszeresen használ titkosítást, bár nem mindig tud róla. Ha van egy Microsoft operációs rendszer, akkor tudnia kell, hogy a Windows tárolja, hogy (legalább) a következő érzékeny információk:

• jelszavakat a hozzáférést a hálózati erőforrások (domain, nyomtató, számítógép, hálózat, stb);

• jelszót elérheti az interneten DialUr;

• jelszó cache (a böngésző egy funkció - a cache jelszavak és a Windows tárolja az összes jelszót valaha Ön által írt az interneten);

• igazolások hozzáférést a hálózati erőforrások és a titkosított adatokat a számítógépen.

Alapfogalmak és meghatározások kriptográfia

Tehát, kriptográfia lehetővé teszi, hogy konvertálni az adatokat oly módon, hogy annak olvasása (hasznosítás) csak akkor lehetséges, akik ismerik a kulcsot.

Azt felsorolni első néhány alapvető fogalmak és meghatározások.

Alphabet - egy véges halmaza számjegyek kódolására használt információt.

Szöveg - rendezett halmaza elemei az ábécé.

Néhány példa a ábécé a korszerű IC a következők:

· Alphabet Z33 - 32 betű az orosz ábécé és a tér;

· Alphabet Z256 - karakter szerepel a standard ASCII kódok és KOI-8;

· Nyolcas vagy hexadecimális ábécé ábécé;

Titkosítás - átalakító folyamat: a forráskód, ami szintén a neve a nyílt szöveg helyébe a rejtjelezett.

Dekódolás - fordított titkosítási folyamat. Alapján a rejtjeles szöveg átalakul egyik fő forrása.

Kulcs - információ zavartalan lebonyolításához szükséges titkosítani és visszafejteni a szöveget.

A kriptográfiai rendszer egy család T szövegként transzformációk. xleny ennek a családnak indexelt, vagy k-val jelölt; A k paraméter a kulcs. kulcstér K - egy sor lehetséges értékek egy kulcs. Jellemzően a kulcs egy sorozata az ábécé.

Kriptorendszernek osztva szimmetrikus és nyilvános kulcs (vagy asimmetrichesskie).

A szimmetrikus titkosító rendszer a titkosítás és visszafejtés ugyanazzal a kulccsal.

Azokban a rendszerekben, két kulccsal által használt nyilvános kulcs - állami és magán, ami matematikailag kapcsolódnak egymáshoz. Az információ titkosítva a nyilvános kulcs alkalmazásával, amely elérhető az összes belépők, és visszafejteni a privát kulcs, amit csak a címzett.

Ez az úgynevezett rejtjel kriptográfiai jellemző meghatározására ellenáll a dekódolási kulcs ismerete nélkül (azaz rejtjelelemzés). Számos mutató megbízhatósága, amelyek közül:

· A lehetséges kulcsok;

· A szükséges átlagos idő rejtjelelemzés.

Conversion Tk határozza meg a megfelelő algoritmus és az értéke a k paraméter. A hatékonysága titkosítás védi az adatokat függ titoktartás a legfontosabb és kriptográfiai titkosító.

A folyamat lezárása kriptográfiai adatok lehetnek szoftveres és hardveres. Hardveres megvalósítás különbözik lényegesen magasabb értéket, de ez benne rejlő előnyöket: nagy hatékonyság, egyszerűség, biztonság, stb Szoftver megvalósítása sokkal praktikusabb, lehetővé teszi bizonyos rugalmasságot használatban.

A modern kriptográfiai adatok védelmére vonatkozó meghatározott alábbi közös követelményeket:

· A kódolt üzenetet kell lennie, amely olvasni csak a legfontosabb;

· A műveletek száma meghatározásához szükséges titkosító kulcsa egy töredéke a titkosított üzenetet, és a megfelelő egyszerű szöveges,

· Nem lehet kevesebb, mint az összes lehetséges kulcs;

· A szükséges műveletek számát dekódolni az információkat próbál minden lehetséges kulcs kell szigorú alsó határ, és túlmutatnak a képességeit a mai számítógépek (azzal a lehetőséggel, a használata a hálózati számítástechnika);

· A tudás a titkosító algoritmus nem érinti a megbízhatóságot a védelem;

· Kisebb változás kulcsa kell vezetnie jelentős változás formájában egy titkosított üzenet, akkor is, ha ugyanazzal a kulccsal;

· Szerkezeti elemei titkosítási algoritmus ne változzon;

· Extra bitektői hogy az üzenetet a titkosítási folyamatot kell teljesen és biztonságosan elrejtve a rejtjelezett;

· Rejtjelezett hosszúságú legyen egyenlő a hossza a forrás szöveg;

· Legyen egyszerű és könnyen telepíthető közötti függőségek kulcsok felhasználásra a titkosítási folyamatot;

· Bármilyen kulcsot a készlet lehetővé kell, hogy megbízható információk védelme;

· Algoritmus lehetővé teszi mind a hardver és szoftver kivitelezés, a hossza egy fontos változás nem vezethet a minőségi romlása a titkosítási algoritmus.

Kapcsolódó cikkek