Криптография

Невозможно представить настоящее время без информационных технологий, высокоскоростных сетей и различных гаджетов. Всё это призвано сделать повседневную жизнь качественнее, интереснее. Большая часть покупок совершается через интернет, расчеты проводятся с помощью кредитных карт. Идентификация личности производится методом электронной подписи.



Очевидно, что вопросы безопасности касаются каждого. Стоимость информации сегодня измеряется колоссальными денежными эквивалентами. Естественно,  неправомерный доступ злоумышленника к данным влечет огромные потери. Защита информации в цифровом мире стала краеугольной. А одним из эффективных приемов сохранения конфиденциальной информации на протяжении многих веков является криптография.

Секретное письмо, тайнопись преобразует обычные читаемые символы в бессмысленный набор знаков. (Криптос с древнегреческого переводится как тайна, секрет, а графо — пишу) При этом процесс преобразования должен быть обратимым, т.е. должна быть возможность восстановления исходных данных. Преобразование данных в бессмыслицу называется шифрованием, а обратный процесс — расшифровкой. Список команд и действий, выполняемых в определенной последовательности в ходе процесса шифрования и расшифровки, называется алгоритмом.

Итак, основные принципы цифровой защиты:

  • конфиденциальность. Означает, что никто посторонний не может узнать сугубо личную информацию, в том числе номера и пин-коды кредитных карт.
  • целостность данных. Любое искажение информации влечет непредсказуемые последствия.
  • аутентификация. Простыми словами, означает проверку, имеет ли пытающийся получить доступ к данным на это право.
  • предотвращение неисполнения обязательств. Порядок, который гарантирует выполнение обещанного.

Данные, что нужно зашифровать, называются открытым текстом, а уже зашифрованные — шифротекстом.

Для того, чтобы алгоритм зашифровал открытый текст в шифротекст, требуется ключ. Ключом может быть число, либо набор чисел.

Широко известно, что абсолютно любой алгоритм может быть взломан. Хорошим алгоритмом может считаться тот, который выдерживает максимально продолжительное время атаки.

 

 

Метод прямого перебора. Скорость взлома атакующим.
Скорость взлома

Есть вопросы или комментарии?

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *