Miért és hogyan kell a titkosítást az ügyfelek igényeinek

Ki köztünk, legalábbis egy pillanatra, nem szeretnénk, hogy egy kém, hogy vegye fel a kapcsolatot a központtal és továbbítja titkos üzeneteket? Nos, most ezek az álmok érhető - még részben, de az előny az ügy. És ha mielőtt kriptográfiai tűnt sors csak szuper ügynök, de most ez nem csak lehetséges, hanem lehet használni az üzleti életben. Miért?


Rómeó és Júlia a XXI század

E kérdés megválaszolása előtt, képzeljük el, hogyan lehetne bontakozik Shakespeare drámában korunkban. Abból lehet kiindulni, hogy a fejlett ifjúsági váltott szerelmes leveleket e-mailen, mint a rivális klánok megpróbálta, hogy elkapjam a levelezés végzett nyílt kommunikációs csatornákon (pl az interneten keresztül).

Tehát az első feladat -, hogy biztosítsák a bizalmas információk megközelíthetetlen illetéktelen felhasználók. Ezt a problémát oldja meg a titkosítást.

De a ravasz ellenség nem ismer határokat, és úgy döntenek, hogy csalni Romeo, aki küldött neki egy hamisított levél (látszólag nevében Júlia) azzal a kéréssel, hogy sürgősen találkozón. Fiatal férfi a szárnyán szeretetet repülni a kijelölt helyre ... és akkor a dolgok haladnak, mint a régi dal: „Mindketten, van egy gyógyszertár, és kerestem egy filmet.” Romeo dühös Júlia könnyek.

KEY nem átruházható

A hivatalos meghatározás így szól: „A kód - egy sor reverzibilis átalakulások megnyitásának lehetőségét adatok a különböző lehetséges titkosított adatok elvégzett bizonyos szabályok szerint a gombokkal.” Ez a meghatározás három fő pontot:

- Először is, mi van a nyitott, hozzáférhető a felfogása az adatok és a védett, titkosított, hogy megismertessék, amelyet senki sem tud, ráadásul a jogos felhasználók számára;
<во-вторых, открытые данные можно превращать в шифровку, а шифровку — снова в доступный восприятию текст (обратимость преобразований);в-третьих, преобразования ведутся по установленным правилам и с использованием секретных элементов — ключей.

Itt jön a fő feltételek kriptográfia - a fogalmak algoritmus és a legfontosabb. Valójában ez a szabály egy olyan algoritmussal kriptográfiai kulcs meghatározása: „egy adott állapotban néhány paraméter titkos kriptográfiai algoritmus az adatok átalakítása, amely a választás az egyik a több lehetséges átalakítások átalakulása miatt az algoritmus.” Mint abban az esetben az ajtózár: közelítettem az adott gombot, hogy a zár, így zárja be vagy nyissa meg a lakás, nincs - így kell menni ... vagy próbálják felvenni a zárat.

Tehát titkosítás biztosítja megbízható védelmet csak akkor hatásos titkosítási algoritmus, és tiszteletben tartják a magánélet és integritás a legfontosabb. Által meghatározott ellenállás az algoritmus úgy döntünk, hogy később, de most megpróbáljuk meghatározni, hogy mi a titkosítás eltér titkosítást és steganography.

Szia a lenini

Sőt, gyakran egy és ugyanazon jogorvoslat hívják a titkosító eszköz, a kódolás jelent. Mi a különbség, és mi a neve ez? Kiderült, formailag helyes, és hogy a másik. Ha az üzlet valójában meg kell meghatározni, hogy milyen kódot - egy sor karakterek (szimbólumok), és a rendszer a szabályokat, amelyek információkat is be kell mutatni, mint egy sor ilyen szimbólumok továbbítására, feldolgozására és tárolására. Példák kódok a természetes (humán) és programozási nyelvek száma, buszok és vonatok, gesztusok, sőt a színek megválasztása örökbefogadható saját kódja van, annak értékét.

Titkosítás, viszont arra szolgál, mint egy magán esetében kódolás. Gyakran vannak zavarodva, mert a segítségével a kódolás is lehetséges, hogy az információk védelme: elkezd beszélni a társa egy idegen nyelven - és az Ön adatait védett (de csak addig, amíg mások nem válnak poliglottjainkkal). Ahhoz, hogy különbséget tesz a kódolás és a titkosítás egyszerű: az utolsó ott kezdődik, ahol a titkos elem jelenik meg - a kulcs. Azokban a rendszerekben, kódolás semmi rejtett, általában nincs.

Még könnyebb megosztani titkosítás és szteganográfiai, melyet nevezhetnénk skrytnopisyu. A titkosítás nem titkolja, az a tény, információ átadása: ha használjuk megbízható algoritmus és gondosan elrejtett a kíváncsi gombot, akkor nem kell félni a behatolók lefoglaló titkosított üzenetek - ők még mindig nem érhető el. Steganography is hajlamos elrejteni az információ átadását.

steganography által alkalmazott módszerek Lenin, amikor börtönben volt a királyi börtönben, de továbbra is vezeti a forradalmárok és üzeneteket válthat velük. Ebből a célból, ő építette a kenyér tintatartó és írt a margóra hagyjuk az átviteli tej könyveket, amelyek száradás után láthatatlan, és csak akkor, ha melegszik a gyertya lángja oldalt.

Azonban, amint azt a mai történészek, csendőrök valóban tudott ezekről a „kis trükköt”, és olvassa el a titkos levelezés. Ezért nem lesz, mint Iljics, és visszatér a titkosítást.

Minden gyűjtőcső rejtjel csökken két alapvető módszer átrendeződés és a csere (vagy helyettesítő). Az első esetben, így a titkosítás egyszerű szöveges karaktert átrendezett egy adott szabályt a szöveg blokkokat. A második - helyébe az azonos szimbólumok és egyéb ábécé szerint egy előre meghatározott séma (az utóbbi módszert is nevezik „Caesar rejtjel”, mert, mint a legenda, ő alkalmazott ez a módszer az egyik az első).

Annak megállapítása érdekében, a különbség a titkosírás átszervezés vagy csere (valamint jobban megérteni a legfontosabb fogalom), titkosítja a fogás kifejezés „Load narancs szegélyezi Karamazov testvérek.”

Az első esetben használjuk a „köztársaság”, mint egy gombot.

Ezt bele egy asztalhoz tíz oszlopok számát (betűket-kulcs), az egyes oszlopok számozása szerint a helyzet a betűk az ábécé. Az oszlop mellett az „A” kap az első számot, és egy „Y” betű - a tizedik, mert az alkotó betűk a „köztársaság”, ez a levél az ábécé megtalálható az utóbbi. Ezután adja meg a kapott táblázat titkosítása mondat (balról jobbra, fentről lefelé), átrendezzük az oszlopok szerint számuk, ami után írunk a táblázatban a rejtjeles szöveg (ugyanúgy, mint léptünk megnyitni adatok, azaz balról jobbra fentről lefelé). A titkosítás: Etrapez guikyochb ilsnkam yatbai rzrvyomaaa.

A második esetben a pre-számot a betűk az orosz ábécé, majd titkosítja az egyszerű szöveges tetszőlegesen választott kulcs „5700133”. Titkosításhoz a sorozatszáma egyszerű szöveges leveleket kell a hozzáadott érték, amely megadja a nyom, és újra a sorozatszámot, hogy megtalálja a levél (de ez lesz a szimbóluma a titkosítás). Ha az egyszerű szöveges hosszabb a kulcs, a kulcs meg fogja ismételni, és helyettesítésével kapjuk kódolt üzenetet: Ichuzyhi etseleflv boshngsp brbhyad sarbpgmhvy (megjegyzendő, hogy a rejtjeles betűk hiányoztak tiszta szöveget, ami érthető: néhány karakter helyébe mások).

Hogy volt szörnyű

Persze, olvassa el a titkosítás a szakember - percek alatt. A valós életben, amikor kiválasztja a titkosító eszköz, akkor kell vezetni a következő szabályok szerint.

És végre úgy érzi, mint James Bond, Stirlitz, Mata Hari! Íme: „Eustace - Alex. "


PROBLEMARESHENIE információcserére tárolt fájlok (feljegyzések, stb) Az előfizetők egy titkosítási fájl titkosított, mielőtt elküldik a nyitott kommunikációs csatornák; jogszerű felhasználók fogadására áll (ezeket a műveleteket lehet automatizálni) Gyors információ védelmére által feldolgozott irodai alkalmazások (Word, Excel, Outlook, stb) a szakaszos titkosítási mód: A jeladó van beépítve az alkalmazás, és a felhasználó csak meg kell nyomnia a megfelelő gombot ( „a titkosított fájl / e-mail”, „visszafejtése fájl / email”, stb), a PC adatvédelem (például egy laptop) szerelése titkosítást személyes alapok: bizalmas információk Azt tárolt kódolt konténer fájl, automatikusan védett és csak a tulajdonos a szerver adatvédelem (például a számviteli adatbázis) telepítése a kiszolgáló titkosítást: a felhasználói élmény a technológia nem változik; A szerver lehet gyorsan zár (és automatikusan kódolja az információt rajta) esetén a rendellenesség, ideértve távirányítóval eszközök (kulcstartó, stb) Generation minőségi titkosítási kulcsokat és digitális aláírásokat, a bizalmas információk védelméről Application hardver jeladó szerelve egy hardveres véletlenszám a kulcs generáló és teljesítő „elektronikus zár” funkció

Kapcsolódó cikkek