СОВРЕМЕННЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ - Студенческий научный форум

XI Международная студенческая научная конференция Студенческий научный форум - 2019

СОВРЕМЕННЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ

Трифонов Р.В. 1
1Волгоградский Государственный Аграрный Университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Шифрование – это преобразование информации с целью ее скрытия от посторонних лиц. Сам метод шифрования использовался еще во времена становления Древнего Рима, Древней Греции, Древнего Египта и остается актуальным даже на сегодняшний день. На сегодняшний день существует множество алгоритмов шифрования информации, среди которых выделяют симметричные и ассиметричные алгоритмы шифрования [1]. Существует также и способ хеширования информации, но он немного отличается от остальных.

Симметричные алгоритмы шифрования используют один ключ данных, как для шифрования, так и для дешифрования информации. Минусом таких алгоритмов шифрования является тот факт, что при передачи зашифрованных данных пользователю ему необходимо передавать и сам ключ шифрования и дешифрования, причем передача и ключа, и данных осуществляется по одному каналу связи, из-за чего у злоумышленников появляется возможность взломать поток передачи данных и выкрасть необходимую им информацию(рис.1).

Рисунок 1 – Симметричный алгоритм шифрования

Ассиметричные алгоритмы шифрования используют два ключа. Один ключ применяется для шифрования данных, второй – дешифрования[2]. Суть использования данного метода заключается в передачи одного ключа данных по незащищенному каналу вместе с данными, с целью проверки шифровки сообщений. Далее, если проверка шифрования проходит успешно, то поэтому же каналу связи передается и второй ключ, если же результат обратный, то просто меняется канал связи. Данный метод не является эффективным, если злоумышленникам известен путь, по которому осуществляется передача данных, так как можно специально не красть первый ключ передачи информации, который является ложным, с целью получения второго ключа, который является истинным ключом (рис.2).

Рисунок 2 – Ассиметричный алгоритм шифрования

Хеширование информации тоже является одним из способов зашифровки информации, но его сложно отнести к алгоритмам шифрования. Суть его заключается в том, что с помощью данного алгоритма создается специальная строка из нечитаемых символов, которая и является зашифрованной информацией, но такого рода информацию нельзя расшифровать, т.е. если информация была зашифрована с помощью данного алгоритма её нельзя будет вернуть в исходный вид (рис.3), однако все при условии того, что используется сильное хеширование информации[3].

Рисунок 3 – Хеширование информации

Все способы обладают своими преимуществами и недостатками, но если их сочетать они создают надежную систему шифрования данных, которую довольно сложно взломать. К примеру, можно использовать секретный ключ для более удобной расшифровки данных и открытый ключ для более удобной и безопасной передачи секретного ключа[4]. Сам способ хеширование информации можно использовать для проверки безопасности пароля. Если, к примеру, в системе хранится хеш пароля, а не сам пароль, то даже если хеш попадает в руки злоумышленника, он не сможет его расшифровать, но при этом если производится аутентификация в системе под исходным паролем, вход можно будет произвести, так как система сравнивает подлинность хэша пароля и самого пароля и предпринимает действия по пропуску пользователя в систему. В современном мире гибридные способы шифрования используются на любых просторах сети (сайтах, социальных сетях, электронных почтах), а также особенно широко применяются в военной промышленности[5].

Библиографический список

Алгоритмы и структуры данных (CDIO): Учебник / Царев Р.Ю., Прокопенко А.В. – Красноярск: СФУ, 2016. – 204 с.

Структуры и алгоритмы обработки данных: Учебное пособие / Дроздов С.Н. – Таганрог: Южный федеральный университет, 2016. – 228 с.

Дискретная оптимизация. Модели, методы, алгоритмы решения прикладных задач: Учебное пособие / Струченков В.И. - М.:СОЛОН-Пр., 2016. - 192 с.

Методы и алгоритмы обработки данных: Учебное пособие / А.А. Григорьев. — М.: ИНФРА-М., 2018. — 256 с.

Методика выбора ключевой информации для алгоритма блочного шифрования: Монография / О.Н. Жданов. - М.: НИЦ ИНФРА-М., 2013. - 88 с.

Просмотров работы: 91