МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||||||||||||||
Студенти повиннізнати: поняття шифрування, методи шифрування: Цезаря, багато алфавітної перестановки, поняття симетричного і несиметричного шифрування, відкритий і закритий ключ вміти: давати характеристику метода шифрування, пояснювати призначення та відмінності вікритого і закритого ключів, симетричного і несиметричного шифрування. З давніх часів застосовуються різні засоби шифрування повідомлень (загальний термін - криптографія). Належне шифрування має забезпечувати кожній зі сторін відносну впевненість у тому, що автором повідомлення дійсно є партнер (ідентифікація партнера) і що повідомлення не було змінене в каналі зв' язку (аутентифікація повідомлення). Метод шифрування - це формальний алгоритм, що описує порядок перетворення повідомлення в зашифроване. Ключ шифрування є набором даних, необхідних для застосування методу шифрування. Існує нескінченна безліч методів (алгоритмів) шифрування. Наприклад, ще Гай Юлій Цезар для зв'язку з Римським сенатом використовував метод підстановки з ключем, рівним трьом. У повідомленні кожен символ заміщався іншим символом, що відстоїть від нього в алфавіті на три позиції. Цей метод дуже простий. Зашифруємо, наприклад, слово "Гай". Букви цього слова займають у алфавіті, відповідно, такі місця: 4, 1 та 14. Додаємо ключ, тобто число три. Одержуємо: 7, 4 та 17. На цих місцях в алфавіті стоять букви "е", "г" та "м", отже, слово "Гай" після шифрування набуде такого написання - "егм". Цей шифр можна легко зламати перебором усіх ключів: 1, 2, 3, ... На комп'ютері це займе дуже мало часу, тому що варіантів небагато. А саме - це кількість букв у алфавіті, тобто 33. Щоб підвищити захист, треба використовувати багатоалфавіт- ний ключ шифрування, наприклад, 3-5-7. Це означає, що перший символ зміщується на три позиції, другий - на п' ять, третій - на сім. Потім процес циклічно повторюється. Тепер варіантів 33 у степені 3, тобто 35937. А якщо довжина ключа 12, то варіантів більше ніж одиниця з 18 нулями. Легко віриться, та це й справедливо, що такий шифр зламати неможливо, навіть із застосуванням найновітнішої комп' ютерної техніки. Розглянутий метод багатоалфавітної підстановки являє класичний приклад симетричного шифрування. Симетричність виявляється в тому, що обидві сторони використовують той самий ключ. Яким ключем повідомлення шифрувалося, тим же ключем і дешифрується. Це недолік, бо для використання симетричного алгоритму сторони повинні попередньо обмінятися ключами, а для цього потрібне пряме фізичне спілкування. Тому алгоритми симетричного шифрування прямо не використовуються в електронній комерції та сучасному урядуванні. Наприклад, кожному покупцю інтернет-магазину (їх тисячі) потрібно створити по ключу, десь ці ключі зберігати й невідомо як передавати. В останні тридцять років з' явилися й одержали розвиток методи несиметричної криптографії. Саме на них і оснований електронний документообіг та електронний цифровий підпис зокрема. Несиметрична криптографія використовує спеціальні математичні методи, на основі яких створено програмні засоби, які називаються засобами електронного цифрового підпису. Після застосування одного з таких засобів утворюється пара взаємозалежних ключів з унікальною властивістю: те, що зашифровано одним ключем, може бути дешифровано тільки іншим і навпаки. Власник пари ключів залишає один ключ собі, а інший ключ розсилає своїм адресатам. Публікація ключа може відбуватися прямим розсиланням, наприклад, електронною поштою або розміщенням ключа на своєму сайті, де його зможе одержати кожен бажаючий. Ключ, залишений для себе, називається закритим чи особистим ключем. Опублікований ключ називається відкритим чи публічним. Закон України "Про електронний цифровий підпис" визначає ці поняття так: "особистий ключ - параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу; відкритий ключ - параметр криптографічного алгоритму перевірки електронного цифрового підпису, доступний суб'єктам відносин у сфері використання електронного цифрового підпису".
Рис. 5.1. Пара ключів несиметричного шифрування, створена за допомогою шифрувальної програми PGP 8. Повідомлення (замовлення, договори, розпорядження тощо), які надсилаються власнику ключової пари, шифрують його відкритим ключем. Дешифрування виконується за допомогою закритого ключа. Це можна уявити собі так. Відкритий ключ - це замочок, який сам замикається, а закритий ключ - це ключ від цього замочка. Адресат кладе своє повідомлення у коробочку та замикає тим замочком. Тепер добратися до повідомлення, тобто розшифрувати його, може лише власник закритого ключа. Зверніть увагу на важливий аспект. Якщо власник ключів зашифрує повідомлення закритим ключем, то його може розшифрувати будь-яка людина, яка має відкритий ключ. Але якщо ключ підійшов, то це означає, що шифрувати міг тільки власник закритого ключа, і тільки він. На цьому і основується електронний цифровий підпис. А як організувати двосторонній обмін? Дуже просто - дві особи обмінюються своїми відкритими ключами. Кожен із них шифрує свої повідомлення відкритим ключем адресата. Як результат, зберігається таємниця листування. Ніхто, крім них, не може розшифрувати повідомлення, що до них надходять. А як організувати двосторонній обмін з ідентифікацією? Тобто щоб додатково гарантувати, що повідомлення одному з них надходять від другого. Теж дуже просто. Згадаймо знову про замочки - щоб переслати повідомлення, один із них замикає повідомлення у коробочку на два замочки - свій (закритий) та чужий (відкритий). Другий із них відкриває коробочку теж двома ключами - своїм (закритим) та чужим (відкритим). Тепер другий точно знає, що повідомлення прийшло від першого та його ніхто під час пересилання не міг розкрити. Тема 4.3 Поняття про електронний цифровий підпис Читайте також:
|
||||||||||||||||||||
|