АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Принципы построения симметричных криптосистем

Читайте также:
  1. I. Структурные принципы
  2. II. Принципы процесса
  3. II. Принципы средневековой философии.
  4. II. ЦЕЛИ, ЗАДАЧИ И ПРИНЦИПЫ ДЕЯТЕЛЬНОСТИ ВОИ
  5. II.4. Принципы монархического строя
  6. III. Принципы конечного результата
  7. III. Принципы конечного результата.
  8. IV. СХЕМА ПОСТРОЕНИЯ КОМПЛЕКСА ОБЩЕРАЗВИВАЮЩИХ УПРАЖНЕНИЙ
  9. VI. Биоэнергетические принципы аналитической терапии
  10. Агрегатный индекс цен: особенности построения с учетом разных весов
  11. Алгоритмы диагностирования и методы их построения
  12. АНАЛИТИЧЕСКИЙ МЕТОД ПОСТРОЕНИЯ МАТЕМАТИЧЕСКОЙ МОДЕЛИ

Обобщенная схема симметричной криптосистемы показана на рисунке 3.1.

Рисунок 3.1 – Обобщенная схема симметричной криптосистемы

 

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования ЕК (англ. encryption-шифрование) и получает шифртекст (или криптограмму) С = ЕК (М), который отправляет получателю.

Законный получатель, приняв шифртекст С, расшифровывает его с помощью обратного преобразования DК = ЕК–1 (англ. decryption-расшифрование) и получает исходное сообщение в виде открытого текста М:

DK (C) = ЕК–1К (М)) = M.

Преобразование ЕК выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр или совокупность параметров, с помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом К. Криптосистема имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифртекст различными способами, один из которых выбирается с помощью конкретного ключа К.

Криптографическая система – это однопараметрическое семейство обратимых преобразований ЕК : ® из пространства сообщений открытого текста в пространство шифрованных текстов. Параметр К (ключ) выбирается из конечного множества , называемого пространством ключей.

При практическом применении симметричных криптосистем одной из самых важных и, кстати, небезопасных процедур является скрытная доставка (распределение) секретных ключей. На рисунке 3.1 абстрактно в виде экранированного канала показан «виртуальный защищённый канал» распределения секретного ключа. Так называемый «защищённый канал» физически не существует в том смысле как обычный незащищённый канал. Практическая реализация «защищённого канала» для распределения секретных ключей разнообразна, например, фельдкурьерская доставка («из рук в руки»), алгоритм Диффи-Хеллмана, использование комбинированных (гибридных) криптосистем.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)