ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 364
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
оторых ключ шифрования, отличается от ключа расшифрования. При этом, даже получив информацию об открытом ключе, злоумышленник не сможет определить секретный ключ.
Методы, позволяющие осуществить эффективное шифрование и дешифрование данных, приведены на рисунке 2.6.
Рисунок 2.6 – Методы, позволяющие осуществить эффективное шифрование и дешифрование данных
На рисунке 2.6 мы можем проследить, как происходит шифрова
ние сообщения и дешифровка. Здесь изображены все стадии прохождения шифрования сообщения при обоих вариантах шифрования сообщения. Имея исходное сообщение с помощью специального ПО, мы генерируем ключ шифрования для данного сообщения, после чего программа генерирует открытый ключ получателя, затем сообщение зашифровывается. При дешифровке данного сообщения получатель с помощью открытого ключа
через тоже ПО формирует секретный ключ получателя, после чего программа расшифровывает сообщение. Но наиболее эффективным является метод ассиметричного шифрования.
Достоинствами аппаратных методов криптографических функций защиты данных являются:
возможность обеспечения целостности данных при реализации алгоритма криптозащиты;
шифрование и хранение ключей в плате аппаратного
обеспечения, а не в оперативной памяти компьютера;
создание системы защиты информации от несанкционированного доступа к информации.
Следует отметить, что криптографические механизмы применяют для управления идентичностью, реализации технологии доверенной платформы, разграничения доступа, управления авторством, построения сетей VPN. В отличие от других методов они позволяют
обеспечить гарантирование уничтожение данных и обеспечить высокий уровень защиты от физической кражи носителя информации.
Применение технологии управления идентичностью, основанной на криптозащиты, позволяет поддерживать систему цифровых сертификатов, обеспечить высокий уровень контроля защиты данных с помощью цифровых удостоверений. Многие организации внедряют данную технологию для
Методы, позволяющие осуществить эффективное шифрование и дешифрование данных, приведены на рисунке 2.6.
Рисунок 2.6 – Методы, позволяющие осуществить эффективное шифрование и дешифрование данных
На рисунке 2.6 мы можем проследить, как происходит шифрова
ние сообщения и дешифровка. Здесь изображены все стадии прохождения шифрования сообщения при обоих вариантах шифрования сообщения. Имея исходное сообщение с помощью специального ПО, мы генерируем ключ шифрования для данного сообщения, после чего программа генерирует открытый ключ получателя, затем сообщение зашифровывается. При дешифровке данного сообщения получатель с помощью открытого ключа
через тоже ПО формирует секретный ключ получателя, после чего программа расшифровывает сообщение. Но наиболее эффективным является метод ассиметричного шифрования.
Достоинствами аппаратных методов криптографических функций защиты данных являются:
возможность обеспечения целостности данных при реализации алгоритма криптозащиты;
шифрование и хранение ключей в плате аппаратного
обеспечения, а не в оперативной памяти компьютера;
создание системы защиты информации от несанкционированного доступа к информации.
Следует отметить, что криптографические механизмы применяют для управления идентичностью, реализации технологии доверенной платформы, разграничения доступа, управления авторством, построения сетей VPN. В отличие от других методов они позволяют
обеспечить гарантирование уничтожение данных и обеспечить высокий уровень защиты от физической кражи носителя информации.
Применение технологии управления идентичностью, основанной на криптозащиты, позволяет поддерживать систему цифровых сертификатов, обеспечить высокий уровень контроля защиты данных с помощью цифровых удостоверений. Многие организации внедряют данную технологию для