Информационная безопасность. Методы шифрования
Наумов Р. В.
Наумов Родион Владимирович /Naumov Rodion Vladimirovich - студент, кафедра информационных технологий,
Институт математики и информатики,
Северо-Восточный федеральный университет, г. Якутск
Аннотация: в статье ознакомление с шифрованием, для чего используем, как они работают.
Ключевые слова: симметричные алгоритмы, ассиметричные алгоритмы,
алгоритм хеш-функции.
Шифрование - это важнейшая часть обеспечения безопасности данных, шифрование широко используют практически в любых отраслях компьютерной деятельности.
Как мы используем шифрования сегодня
До использования алгоритмов RSA и обмена ключами Диффи-Хеллмана только правительство и армии были единственными, кто использовал шифрования данных. Но, тем не менее, со временем эти алгоритмы привели к широкому использованию для коммерческих и потребительских сфер, их использовали, чтобы защитить данные во время передачи сети, для большей надежности и безопасности, они в основном хранились в жестких дисках.
Сейчас такие устройства как модемы, приставки, и даже приложения используют методы шифрования, в основном используют такие протоколы как SSH, S/MIME и SSL/TLS [2].
Как работают шифрования
Данные в основном шифруются с помощью алгоритма шифрования и ключа шифрования. При помощи алгоритма шифрования данные становятся зашифрованными, и расшифровывают с помощью ключа шифрования.
Есть несколько видов алгоритмов шифрования, подразделяют их в основном как:
1) Симметричные алгоритмы
2) Ассиметричные алгоритмы
Симметричный ключ шифрования использует тот же ключ, для шифрования или дешифрования файла. Симметричный алгоритм шифрования гораздо быстрее, но при этом отправитель должен делиться обмениваться своим ключом, используемый шифрования данных с получателем, для расшифровки. Но так же это означает, чтобы надежно распределять и управлять большим количеством ключей, используют симметричный алгоритм шифровки данных, при этом используют ассиметричный метод шифрования для обмена секретными ключами [1].
Ассиметричный метод шифрования известен как шифрование () с открытым ключом, использует два разных, но математически связанных ключей, один общественный, другой частный. Общественный ключ может быть общим со всеми, а в то время частный хранится в секрете. RSA самый наиболее известный используемый ассиметричный метод [1 ].
Так же стоит рассмотреть алгоритм хеш-функций. Они используются в проверке целостности данных и цифровых подписях. Он принимает электронные файлы, сообщение или блоки данных и генерируют короткий цифровой отпечаток содержимого, называемых хеш-значения.
Ключевые свойства алгоритма хеш-функций:
1) Длина выхода меньше, чем длина входа
2) Быстро вычисляет для любого входа
3) Любое изменение влияет множество выходных битов
4) Разные входы не могут создать такой же выход.
НАУЧНЫЕ ИССЛЕДОВАНИЯ № 1. 2015 | 16 |
Методы шифрования:
Общий блок шифрования алгоритмов:
• AES (Rijndael)
• Blowfish
• DES (Data Encryption Standard)
• Triple DES
• Serpent
• Twofish
• Camellia
• CAST
• IDEA
Общий поток алгоритмов шифрования:
• RC4
Общие криптографические хеш-функции:
• MD5
• SHA-1
• SHA-2
• SHA-3 (Keccak)
• HAVAL
• RIPEMD
• Tiger
• WHIRLPOOL
Области шифрования с открытым ключом:
• DSA (Digital Signature Algorithm)
• RSA (Rivest-Shamir-Adleman)
• ECDH (elliptic curve Diffie -Hellman)
• ECDSA (Elliptic Curve Digital Signature Algorithm)
Литература
1. Computer security and cryptography/ Под ред. A. Conheim. - М., WILEY, 2007. -45 с.
2. Информационная безопасность часть 1 / Под ред. Блинов А.М - М., СПбГУЭФ, 2010. - 21 с.
| 17 | НАУЧНЫЕ ИССЛЕДОВАНИЯ № 1. 2015