Основы криптографии в примерах

основы криптографии в примерах

Основы криптографии в примерах.

Хотя криптография имеет долгую историю (например, известно, что простейшие шифры применял Юлий Цезарь), современные криптографические методы, включая многие из тех, что используются в сегодняшнем Интернете, основаны на достижениях последних 30 лет. Захватывающая история криптографии отражена в книгах Кана и Сингха. Для полного обсуждения этой темы требуется целая книга (см., например, публикации Кауфмана и Шнейера), поэтому мы только коснемся существенных аспектов криптографии в том виде, в котором они практикуются в сегодняшнем Интернете. Отметим, что хотя основным в этом разделе является вопрос использования криптографии для обеспечения конфиденциальности, сами криптографические методы тесно связаны с вопросами аутентификации, проверки целостности сообщений, невозможности отказа от ранее совершенных действий и т. п.

Криптографические методы позволяют отправителю скрыть содержимое своих посланий, поэтому злоумышленник не может извлечь полезную информацию из перехваченных сообщений. Само собой, получатель должен быть способен восстановить исходные данные. Некоторые из наиболее важных понятий иллюстрирует рисунок.

Предположим, что Алиса хочет переслать Бобу сообщение. Сообщение Алисы в его исходном виде (например, «Боб, я люблю тебя. Алиса») называется открытым текстом. Алиса зашифровывает это сообщение при помощи алгоритма шифрования, в результате зашифрованное сообщение (или шифротекст) становится непонятным для злоумышленника. Интересно отметить, что во многих современных криптографических системах, включая те, что используются в Интернете, сам алгоритм шифрования известен, то есть опубликован444-514> 475> 369, стандартизован и доступен всем и каждому, даже потенциальному злоумышленнику! Очевидно, если метод шифрования данных известен всем, должна быть какая-то секретная информация, не позволяющая злоумышленнику расшифровать пересылаемые данные. Такой информацией является ключ.основы криптографии

На рисунке показано, что в качестве входных данных для алгоритма шифрования Алиса использует ключ КА, представляющий собой текстовую строку. Алгоритм шифрования принимает ключ и открытый текст т на входе и выдает зашифрованное сообщение на выходе. Для обозначения сообщения, зашифрованного с помощью ключа КА, используется запись КА(т). Аналогично, Боб предоставляет ключ Кв и зашифрованный текст алгоритму дешифрирования, выдающему на выходе исходный вариант открытого текста. Таким образом, если Боб получает зашифрованное сообщение КА(т), он расшифровывает его, вычисляя Кв (КА(т)) = т.

В системах с симметричными ключами Алиса и Боб используют идентичные и секретные ключи. Конечно же существует и системы с открытым ключом. Характерной чертой систем с открытым ключом — является наличие двух ключей, один из которых является публичным (известен и Алисе, и Бобу, и потенциально «любому»), а второй ключ известен или Алисе, или Бобу.

В следующих статьях мы продолжим рассмотрения темы криптографии.

К слову, если вы являетесь владельцем компании, HR менеджером и т.д., и ищите квалифицированного специалиста в области IT – существенно ускорить и упростить процесс поиска подходящей кандидатуры можно прибегнув к услугам рекрутингового агентства. Подбором IT персонала Москвы занимается проверенное годами агентство «It and Digital», с услугами которого можно ознакомиться более подробной перейдя по ссылке.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *