Компьютерные



Pdf көрінісі
бет44/60
Дата22.03.2022
өлшемі2,95 Mb.
#28536
1   ...   40   41   42   43   44   45   46   47   ...   60
Байланысты:
strugunov vvedenie seti

3.3. Шифрование 
Для того чтобы злоумышленник не смог получить информацию из пере-
даваемого по сети сообщения, его нужно сделать секретным – зашифровать 
(рис. 3.7). 
Наука  о  методах  обеспечения  конфиденциальности  информации  назы-
вается криптографией. Криптографические методы шифрования позволяют 
отправителю  скрыть  содержимое  своих  посланий,  поэтому  злоумышленник 
не может получить информацию из перехваченных сообщений. 
                                                           
1
  Говорят,  что  в  таких  случаях  имеет  место  распределенная  атака  отказа  в  обслуживании 
(Distributed Denial of Service, DDoS). 


62 
 
Рис. 3.7. Передача зашифрованного сообщения 
 
Вы, не подозревая того, часто используете криптографические средства 
защиты данных, когда отправляете письмо по электронной почте, совершае-
те покупку через Интернет-магазин, работаете с банковским счетом через он-
лайн банкинг и т. д. 
Проблема  шифрования  информации  имеет  долгую  историю.  Известен 
шифр,  изобретенный  Гаем  Юлием  Цезарем,  в  котором  каждая  буква  сооб-
щения  заменялась  другой,  стоящей  тремя  буквами  правее  по  алфавиту:  то 
есть A заменялась на D, B на E, C на F и так далее. Три последние буквы алфа-
вита X, Y, Z шифровались тремя первыми A, B, C. Так слово HELLO превраща-
ется в зашифрованное слово KHOOR. 
Очень долго шифрование использовалось в основном в военных и поли-
тических целях. Сегодня с развитием вычислительной техники и информаци-
онных  технологий  криптографические  методы  защиты  данных  стали приме-
няться очень широко, обслуживая, в первую очередь, потребности бизнеса. 
Криптографические  алгоритмы  шифрования  используются  для  обеспе-
чения  конфиденциальности  хранимых  или  передаваемых  данных.  Алгорит-
мы  с  помощью  определенных  правил  преобразуют  исходные  данные  в  за-
шифрованный вид так, чтобы восстановить эти данные мог только законный 
пользователь.  Этот  процесс  называется  шифрованием.  Для  получения  ис-
ходной  информации  необходимо  над  зашифрованным  текстом  выполнить 
обратный  процесс  преобразования  –  дешифрование.  При  шифровании  и 
дешифровании  данных  обычно  применяется  сменный  элемент  алгоритма, 


63 
называемый в криптографии ключом. Считается, что злоумышленник может 
знать использованный алгоритм шифрования, характер передаваемых сооб-
щений и перехваченный зашифрованный текст, но не знает секретный ключ. 
Исходное  сообщение,  отправляемое  Алисой,  называется  открытым 
текстом  и обозначается  буквой  M  (от  англ.  message).  Это  может  быть  тек-
стовый файл, цифровое изображение, звук или видео – все равно. Для ком-
пьютера – это просто набор бит. Зашифрованное с помощью некоторого ал-
горитма сообщение называется шифротекстом и обозначается буквой C (от 
cipher text).  
Существуют  два  основных  типа  криптографических  алгоритмов:  алго-
ритмы  симметричного  шифрования  и  алгоритмы  шифрования  с  открытым 
ключом. Рассмотрим каждый тип подробнее. 


Достарыңызбен бөлісу:
1   ...   40   41   42   43   44   45   46   47   ...   60




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет