329 Shares 3684 views

méthodes cryptographiques de protection de l'information: concept, caractéristiques, positions clés

Les dictionnaires nous donnent près de l'autre définition sémantique du terme « cryptographie », qui ne diffèrent que dans les domaines de son application. Cryptographie – la science de la façon de protéger l' information à travers une variété de méthodes, le cas échéant, les limites des pouvoirs d'inspecter et de son utilisation.

méthodes cryptographiques de protection de l'information – est la transformation de l'information pour sa transmission ultérieure à la personne autorisée. Le principe de ces méthodes est la suivante. Primaire ouvert message chiffré, l'acquisition sous forme de texte ou graphiques fermé appelé cryptogramme. En outre cryptogramme est transmis sur un canal non sécurisé ou sécurisé de transmettre des informations à un point de réception. Un utilisateur autorisé porte inverse ou le décodage du message reçu et reçoit le texte en clair d'origine. Ainsi, une personne non autorisée de l'interception ne sera pas en mesure de le lire, ne sachant pas quel genre de chiffrement des méthodes de protection de l' information utilisée pour le chiffrement.

Le concept de cryptographie à clé est souvent utilisé, ce qui permet d'établir un parallèle entre les informations cryptées, et le système de codage. la protection cryptographique de l'information utilisée pour crypter et décrypter une séquence unique de caractères, qui est appelée la clé. Ainsi, en utilisant le même résultat de chiffrement algorithme cryptographique dépend de la clé.

Les clés de leur classement est divisé en:

  • symétrique, à savoir l'émetteur et le récepteur dans le processus de chiffrement et de déchiffrement en utilisant la même clé, ce qui assure une confidentialité élevée du message crypté, mais crée des problèmes dans le fonctionnement des clés dans différents systèmes, où un grand nombre d'utilisateurs;
  • asymétrique, en fait, il est considéré comme une paire de clés, qui fournit une clé fermée (privée) et public.

Le principe de la paire de clés est: clé privée est utilisée pour générer la clé publique, mais ne peut être généré retour à la clé publique connue. Cela garantit que la vérification d'authentification lors du transfert d'informations, signé par la signature électronique numérique (EDS).

protection de l' information cryptographique utilisant des clés asymétriques efficaces pour le cryptage transmise à la place de l'information stockée. Les clés publiques sont idéales pour remplacer la signature habituelle sur l'électronique (numérique), qui est largement utilisé dans les systèmes de paiement sur Internet.

méthodes cryptographiques de protection de l'information doivent répondre aux exigences suivantes:

  1. Ayant chiffre stable, capable de résister à la cryptanalyse et de fournir un moyen de son ouverture que par les clés de recherche exhaustive. Par conséquent, la clé de détermination de la probabilité dépend de sa longueur.
  2. Pour assurer la durabilité d'un système cryptographique en stockant en toute sécurité les clés secrètes et les algorithmes ne les utilisent pas.
  3. Pour générer le volume d'informations codées qui ne dépasse pas l'original.
  4. L'élimination de la distorsion et la perte d'information due à des erreurs lors du cryptage.
  5. Pour garantir un temps de codage.
  6. Avoir la cohérence entre la valeur de chiffrement et la valeur de l'information initiale.

méthodes cryptographiques de protection de l'information sont caractérisés par la résistance de l'algorithme de chiffrement, qui est le critère principal d'efficacité. Cette efficacité est un coût dans le temps ou la valeur des fonds nécessaires pour l'obtention du décrypteur message original en l'absence de la clé codée. À condition qu'il n'y a pas de faiblesses dans les algorithmes de chiffrement, qui calcule rapidement les artisans, et assez fiable longueur de clé, ces coûts augmentent de manière significative.