/ / Méthodes cryptographiques de protection des informations: concept, caractéristiques, positions clés

Méthodes cryptographiques de protection de l'information: concept, caractéristiques, positions clés

Les dictionnaires explicatifs nous rapprochentdéfinitions sémantiques du terme "cryptographie", qui ne diffèrent que par les domaines d'application. La cryptographie est la science des moyens de protéger les informations par différentes méthodes lorsqu'il est nécessaire de restreindre le pouvoir de se familiariser avec elle et de l'utiliser.

Les méthodes cryptographiques de protection des informations sonttransformation d'informations pour transfert ultérieur à une personne autorisée. Le principe de ces méthodes est le suivant. Le message public primaire est crypté, prenant la forme d'un texte fermé ou d'une image graphique, appelée texte chiffré. En outre, le message de chiffrement est transmis sur un canal de transmission de données sécurisé ou non protégé au point de réception. Un utilisateur autorisé effectue une transformation inverse ou un déchiffrement du message reçu et reçoit le texte brut d'origine. Ainsi, une personne non autorisée qui a intercepté le cryptage ne pourra pas la lire sans savoir quelles méthodes cryptographiques de protection des informations ont été utilisées dans le cryptage.

En cryptographie, le concept de clé est souvent utilisé,ce qui vous permet de faire un parallèle entre les informations chiffrées et le système de codage. Les moyens cryptographiques de protection des informations utilisent pour le cryptage et le décryptage une séquence unique de symboles, appelée clé. Ainsi, en utilisant le même algorithme cryptographique cryptographique, le résultat dépend de la clé.

Les clés par leur classification sont divisées en:

  • symétrique, c'est-à-dire l'émetteur et le récepteur dansle processus de cryptage et de décryptage utilise la même clé, ce qui garantit une haute confidentialité du message crypté, mais crée des problèmes avec le fonctionnement des clés dans divers systèmes où un grand nombre d'utilisateurs;
  • asymétrique, en fait, il est considéré comme une paire de clés dans laquelle les clés privée (secrète) et publique sont fournies.

Le principe de la paire de clés est le suivant: La clé privée est utilisée pour générer une clé publique, mais ne peut pas être générée par une clé publique connue. Cela garantit la vérification de l'authentification lors du transfert d'informations signées par une signature numérique électronique (EDS).

Moyens de protection cryptographique de l'information,ceux qui utilisent des clés asymétriques sont efficaces pour chiffrer les informations transmises et non stockées. Les clés publiques sont idéales pour remplacer une signature conventionnelle par une signature électronique (numérique) largement utilisée dans les systèmes de paiement Internet.

Les méthodes cryptographiques de protection des informations doivent répondre aux exigences suivantes:

  1. Disposez d'un code robuste capable de supporter l'analyse cryptique et offrant un moyen de l'ouvrir uniquement par une recherche complète de la clé de force brute. Par conséquent, la probabilité de déterminer la clé dépend de sa longueur.
  2. Assurez la robustesse du système cryptographique en stockant de manière sécurisée les clés secrètes, et non les algorithmes qui les utilisent.
  3. Générez la quantité d'informations codées ne dépassant pas celle d'origine.
  4. Excluez les distorsions et les pertes d'informations dues aux erreurs survenues lors du cryptage.
  5. Fournir un temps de codage minimal.
  6. Ayez une cohérence entre le coût du cryptage et le coût des informations d'origine.

Méthodes cryptographiques de sécurité de l'informationcaractérisé par le chiffrement robuste, qui est le principal indicateur d'efficacité. Cette efficacité réside dans le coût en temps ou en argent des fonds nécessaires au décodeur pour extraire le message d'origine du message codé en l'absence de clé. À condition que les algorithmes de chiffrement ne comportent aucun point faible, qui soient rapidement calculés par les artisans, et que la longueur de clé soit suffisamment fiable, ces coûts augmentent considérablement.

Lisez plus: