507 Shares 9883 views

Los métodos criptográficos de protección de la información: concepto, características, puestos clave

Diccionarios nos dan cerca uno del otro definición semántica del término "criptografía", que sólo difieren en las áreas de su aplicación. Criptografía – la ciencia de cómo proteger la información a través de una variedad de métodos, si es necesario, las limitaciones a las facultades para inspeccionar y su uso.

Los métodos criptográficos de protección de la información – es la transformación de la información para su posterior transmisión a la persona autorizada. El principio de estos métodos es el siguiente. Primaria mensaje cifrado abierta, adquiriendo la forma de texto o gráficos llamados cerrado criptograma. Además criptograma se transmite por un seguro o inseguro canal de transmisión de información a la recepción de punto. Un usuario autorizado lleva inversa o decodificación del mensaje recibido y recibe el texto claro original. Por lo tanto, la interceptación Shirograms persona no autorizada no será capaz de leerlo, sin saber qué tipo de cifrado métodos de protección de la información utilizada para el cifrado.

El concepto de criptografía de clave se utiliza a menudo, lo que permite establecer un paralelismo entre la información cifrada, y el sistema de codificación. protección criptográfica de la información utilizada para cifrar y descifrar una secuencia única de caracteres, que se llama la clave. Por lo tanto, utilizando el mismo resultado cifrado algoritmo criptográfico depende de la clave.

Claves para su clasificación se divide en:

  • simétrica, es decir, el emisor y el receptor en el proceso de cifrado y descifrado utilizando la misma clave, lo que asegura una alta confidencialidad del mensaje cifrado, sino que crea problemas en el funcionamiento de las teclas en diferentes sistemas, en los que un gran número de usuarios;
  • asimétrica, de hecho se considera un par de claves, que proporciona un claves cerradas (privados) y públicas.

El principio del par de claves es: clave privada se utiliza para generar la clave pública, pero no se puede generar de nuevo a la clave pública conocida. Esto asegura que la autenticación de verificación cuando la transferencia de información, firmada por la firma digital electrónica (EDS).

protección de la información criptográfica usando claves asimétricas eficaces para cifrar transmitida en lugar de la información almacenada. Las claves públicas son ideales para reemplazar la firma habitual en la electrónica (digital), que es ampliamente utilizado en los sistemas de pago por Internet.

Los métodos criptográficos de protección de la información deberán cumplir los siguientes requisitos:

  1. Tener cifrado estable capaz de soportar criptoanálisis y proporcionar una manera de su apertura sólo mediante exhaustivos claves de búsqueda. Por lo tanto, la clave de determinación de probabilidad depende de su longitud.
  2. Para garantizar la durabilidad de un sistema criptográfico de almacenamiento seguro de claves secretas y algoritmos no se están usando.
  3. Para generar el volumen de información codificada que no supera el original.
  4. La eliminación de la distorsión y la pérdida de información debido a errores en el cifrado.
  5. Para asegurar el tiempo de codificación mínimo.
  6. Tener coherencia entre el valor cifrado y el valor de la información inicial.

Los métodos criptográficos de protección de la información se caracterizan por la resistencia del sistema de cifrado, que es el criterio principal de eficacia. Esta eficiencia es un costo en el tiempo o el valor de los fondos necesarios para obtener el mensaje original descifrador en ausencia de la llave codificada. Siempre que no existan debilidades en los algoritmos de cifrado, que calcula rápidamente los artesanos y longitud de clave lo suficientemente fiable, estos costos crecen significativamente.