Titkosítás

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2022. szeptember 11-én felülvizsgált verziótól ; az ellenőrzések 3 szerkesztést igényelnek .

A titkosítás az információk  visszafordítható átalakítása annak érdekében, hogy elrejtse azokat illetéktelen személyek elől, miközben a jogosult felhasználók hozzáférést biztosítanak azokhoz. A titkosítás elsősorban a továbbított információk titkosságának megőrzését szolgálja . Minden titkosítási algoritmus fontos jellemzője egy olyan kulcs használata, amely jóváhagyja egy adott transzformáció kiválasztását a lehetségesek halmazából ennél az algoritmusnál [1] [2] .

A felhasználók jogosultak , ha rendelkeznek bizonyos hiteles kulccsal . A titkosítás teljes bonyolultsága és tulajdonképpen feladata a folyamat megvalósításában rejlik. [egy]

Általában a titkosítás két összetevőből áll: a titkosításból és a visszafejtésből [3] [4] [5] [6] [7] [8] .

A titkosítás három információbiztonsági állapotot biztosít [1] :

A titkosítás arra szolgál, hogy elrejtse az információkat a jogosulatlan felhasználók elől az átvitel vagy tárolás során. A titkosítást arra használják, hogy megakadályozzák az információk megváltoztatását az átvitel vagy tárolás során. A titkosítást az információ forrásának hitelesítésére használják, és megakadályozzák, hogy az információ küldője tagadja, hogy az adatokat elküldték neki.

A titkosított információ olvasásához a fogadó félnek szüksége van egy kulcsra és egy dekódolóra (egy olyan eszközre, amely megvalósítja a visszafejtési algoritmust). A titkosítás lényege, hogy a támadó, aki elfogta a titkosított adatokat, és nincs kulcsa hozzá, nem tudja sem elolvasni, sem megváltoztatni a továbbított információkat. Ezenkívül a modern kriptorendszerekben (nyilvános kulccsal) különböző kulcsok használhatók az adatok titkosításához és visszafejtéséhez. A kriptoanalízis fejlődésével azonban megjelentek olyan technikák, amelyek lehetővé teszik a titkos szöveg kulcs nélküli visszafejtését. A továbbított adatok matematikai elemzésén alapulnak [1] [9] .

A titkosítás céljai

A titkosítást fontos információk megbízhatatlan forrásokban való tárolására és nem biztonságos kommunikációs csatornákon való továbbítására használják . Az ilyen adatátvitel két egymással ellentétes folyamatot foglal magában:

A titkosítást eredetileg csak bizalmas információk átvitelére használták . Később azonban elkezdték titkosítani az információkat, hogy megbízhatatlan forrásokban tárolják azokat. Az információk tárolására szolgáló titkosítást ma is alkalmazzák, így nincs szükség fizikailag védett tárolásra [10] [11] .

A titkosítás egy olyan algoritmuspár, amely végrehajtja az egyes transzformációkat. Ezeket az algoritmusokatkulcs. A titkosítási és visszafejtési kulcsok megegyezhetnek, de lehet, hogy nem. Ezek közül a második titkossága (dekódolás) az adatokhoz hozzáférhetetlenné teszi az illetéktelen hozzáférést, az elsőé (titkosítás) pedig lehetetlenné teszi a hamis adatok bevitelét. Az első titkosítási módszerek ugyanazokat a kulcsokat használták, de1976különböző kulcsokat használó algoritmusokat fejlesztettek ki. Ezeknek a kulcsoknak a titokban tartása és a címzettek közötti helyes megosztása nagyon fontos feladat a továbbított információk titkosságának megőrzése szempontjából. Ezt a problémát a kulcskezelési elmélet tárja fel (egyes forrásokban titkos megosztásnaknevezik) [9] .

Jelenleg nagyon sok titkosítási módszer létezik. Alapvetően ezek a módszerek a használt kulcsok szerkezetétől függően vannak felosztva : szimmetrikus módszerek és aszimmetrikus módszerek . Ezenkívül a titkosítási módszerek eltérő kriptográfiai erősséggel és eltérő feldolgozási bevitellel rendelkezhetnek – blokkolási titkosítások és adatfolyam titkosítások . Mindezekkel a módszerekkel, azok létrehozásával és elemzésével a kriptográfia tudománya foglalkozik [12] .

Titkosítás és visszafejtés

Mint említettük, a titkosítás két kölcsönösen fordított folyamatból áll: a titkosításból és a visszafejtésből. Mindkét folyamat absztrakt szinten reprezentálható matematikai függvényekkel, amelyekhez bizonyos követelmények vonatkoznak. Matematikailag a titkosításban használt adatok halmazként ábrázolhatók, amelyekre ezek a függvények épülnek. Más szóval, legyen két halmaz az adatot reprezentáló - és ; és a két funkció (titkosítás és visszafejtés) mindegyike ezen halmazok egyikének a másikhoz való leképezése [12] [13] .

Titkosító funkció: Dekódolás funkció:

Ezen halmazok elemei - és  - a megfelelő függvények argumentumai. Ezenkívül a kulcs fogalma már benne van ezekben a funkciókban. Vagyis a titkosításhoz vagy visszafejtéshez szükséges kulcs a funkció része. Ez lehetővé teszi a titkosítási folyamatok absztrakt módon történő figyelembevételét, függetlenül a használt kulcsok szerkezetétől. Bár általános esetben ezeknél a függvényeknél az argumentumok az adatok és a beviteli kulcs [2] .

Ha ugyanazt a kulcsot használja a titkosításhoz és a visszafejtéshez , akkor az ilyen algoritmus szimmetrikusnak minősül. Ha a titkosítási kulcsból algoritmikusan nehéz dekódoló kulcsot szerezni, akkor az algoritmust aszimmetrikusnak, azaz nyilvános kulccsal rendelkező algoritmusoknak nevezzük [14] .

A titkosítás kriptográfiai erőssége

A kriptográfiai erősség  a kriptográfiai rejtjel azon tulajdonsága, hogy ellenáll a kriptoanalízisnek, vagyis a rejtjel tanulmányozását célzó elemzésnek, annak visszafejtése érdekében. A különféle algoritmusok kriptográfiai stabilitásának tanulmányozására egy speciális elméletet hoztak létre, amely figyelembe veszi a rejtjelek típusait és kulcsait, valamint azok erősségét. Ennek az elméletnek az alapítója Claude Shannon . A titkosítás kriptográfiai erőssége a legfontosabb jellemzője, amely azt tükrözi, hogy az algoritmus mennyire sikeresen oldja meg a titkosítási problémát [15] .

Bármely titkosítási rendszer, kivéve az abszolút kriptográfiailag erőseket, feltörhető az összes lehetséges kulcs egyszerű felsorolásával ebben az esetben. De addig kell válogatnia, amíg meg nem találja az egyetlen kulcsot, amely segít a rejtjelezett szöveg visszafejtésében . Ennek az egyetlen kulcsnak a kiválasztása a helyesen visszafejtett üzenet meghatározásának képességén alapul. Ez a funkció gyakran akadályt jelent a kulcs kiválasztásakor, mivel a kézi iteráció során a kriptoanalitikusnak elegendő a helyesen visszafejtett szöveg megkülönböztetése, de a kézi felsorolás nagyon lassú. Ha a program iterál, akkor gyorsabb, de nehezen tudja kiválasztani a megfelelő szöveget. Az abszolút kriptorezisztens titkosítás nyers erővel történő feltörésének lehetetlensége is azon alapul, hogy a visszafejtett üzenetben pontosan azt kell kiemelni, amelyik a kriptogramban titkosítva volt. Az összes lehetséges kulcsot felsorolva és egy teljesen biztonságos rendszerre alkalmazva a kriptoanalizátor megkapja az összes lehetséges titkosítható üzenet halmazát (tartalmazhat értelmes üzeneteket is). Emellett a kimerítő felsorolás folyamata is hosszadalmas és fáradságos.

Egy másik visszafejtési módszer az elfogott üzenetek elemzésén alapul . Ez a módszer nagy jelentőséggel bír, mivel az üzenetek lehallgatása akkor lehetséges, ha a támadó speciális felszereléssel rendelkezik, amely, ellentétben a kellően erős és drága eszközökkel, amelyek a problémák nyers erővel történő megoldására szolgálnak, könnyebben hozzáférhetők. Például a van Eyck-féle CRT-monitorok lehallgatása megvalósítható hagyományos televíziós antenna használatával . Ezen kívül léteznek a hálózati forgalom lehallgatására szolgáló programok ( snifferek ), amelyek ingyenes verzióban is elérhetőek [16] [17] [18] .

A továbbított üzenetek elemzésekor a titkosítás kriptográfiai stabilitását abból a lehetőségből becsüljük meg, hogy az elfogott üzenetről további információt kaphatunk az eredeti üzenetről. Az információ megszerzésének képessége a titkosítás rendkívül fontos jellemzője, mivel ez az információ végül lehetővé teheti a támadó számára az üzenet visszafejtését. Ennek megfelelően a titkosításokat abszolút erősre és kellően erősre osztják [19] [16] .

Claude Shannon először a következőképpen becsülte meg az ilyen információk mennyiségét a titkosított üzenetekben: [19]

Lehetővé teszi az üzenetek bármelyikének elküldését , vagyis a halmaz bármely részhalmazát . Ezeket az üzeneteket valószínűségekkel lehet elküldeni . Ekkor az információs entrópia értéke az üzenet bizonytalanságának mértékeként szolgálhat :

Legyen egy üzenet elküldve , majd a titkosított szövege . A titkosított üzenet elfogása után ez az érték feltételes bizonytalansággá válik - itt a feltétel az elfogott titkosított üzenet . A szükséges feltételes entrópiát a következő képlet adja meg:

Itt azt a valószínűséget jelöli , hogy az eredeti üzenet létezik , feltéve, hogy a titkosítás eredménye .

Ez lehetővé teszi a titkosítási funkció (algoritmus) olyan jellemzőjének megadását, mint a forrásszövegről szóló információ mennyisége, amelyet a támadó kinyerhet az elfogott rejtjelezett szövegből. A szükséges jellemző a szokásos és a feltételes információbizonytalanság különbsége:

Ez a kölcsönös információnak nevezett mennyiség mindig nem negatív. Értéke az algoritmus kriptográfiai erősségének mutatója. A kölcsönös információ megmutatja, hogy a bizonytalanság mennyivel csökken a megfelelő rejtjelezett szöveg vételekor, és lesz-e olyan, hogy bizonyos számú titkosított szöveg elfogása esetén lehetővé válik az eredeti üzenet visszafejtése [20] .

Teljesen ellenálló rendszerek

Shannon értékelése a rejtjel kriptográfiai erősségére vonatkozóan meghatározza a titkosítási funkció alapvető követelményét . A leginkább kriptorezisztens titkosítás esetében az üzenetek elfogása során jelentkező (feltételes és feltétel nélküli) bizonytalanságoknak egyenlőnek kell lenniük tetszőlegesen sok elfogott rejtjelszöveg esetén.

Így a támadó nem tud semmilyen hasznos információt kinyerni a nyílt szövegről az elfogott rejtjelezett szövegből. Az ezzel a tulajdonsággal rendelkező titkosítást abszolút biztonságosnak nevezzük [19] .

Az entrópiák egyenlőségének megőrzése érdekében Shannon abszolút erős titkosítási rendszereket írt le a használt kulcsokra és azok szerkezetére vonatkozóan.

  • Minden üzenethez létrejön egy kulcs (minden kulcs egyszer használatos).
  • A kulcs statisztikailag megbízható (azaz az egyes lehetséges karakterek előfordulási valószínűsége egyenlő, a kulcssorozat karakterei függetlenek és véletlenszerűek).
  • A kulcs hossza egyenlő vagy nagyobb, mint az üzenet hossza.

Az ilyen rendszerek stabilitása nem attól függ , hogy a kriptoanalizátor milyen képességekkel rendelkezik. Az abszolút biztonságos kriptorendszerek gyakorlati alkalmazását azonban korlátozzák az ilyen rendszerek költsége és kényelme. Az ideális titkos rendszereknek a következő hátrányai vannak:

  1. A titkosítási rendszert a használt üzenettovábbítási nyelv szerkezetének rendkívül mély ismeretében kell megtervezni.
  2. A természetes nyelvek összetett szerkezete rendkívül összetett, és rendkívül összetett eszközre lehet szükség a továbbított információ redundanciájának kiküszöbölésére.
  3. Ha a továbbított üzenetben hiba történik, akkor ez a hiba erősen megnövekszik a kódolás és az átvitel szakaszában a használt eszközök és algoritmusok összetettsége miatt [21] .
Kellően stabil rendszerek

Az abszolút ellenálló rendszerek alkalmazásának bonyolultsága miatt mindenhol elterjedtebbek az ún. kellően ellenálló rendszerek . Ezek a rendszerek nem biztosítanak entrópiaegyenlőséget, és ennek eredményeként a titkosított üzenettel együtt továbbítanak bizonyos információkat a nyílt szövegről.

A kriptográfiai erősségük a kriptoanalitikus számítási képességeitől függ. Más szavakkal, a rejtjelezett szöveg megszakad, ha a kriptoanalizátornak elegendő erőforrása van, például ideje és az elfogott üzenetek száma. Az ilyen rendszerek gyakorlati stabilitása a számítási összetettségükön alapul, és csak egy adott időpontban, két pozícióból kerül kiértékelésre [22] :

Kétféle megközelítés létezik az algoritmus magas szintű gyakorlati stabilitásának elérésére [23] :

  1. Vizsgálja meg a támadó által használt módszereket, és próbálja meg védeni tőlük a használt rendszert.
  2. A rejtjelezést úgy állítsa össze , hogy annak összetettsége megfeleljen egy jól ismert probléma összetettségének, amelynek megoldása nagy számítási munkát igényel.

Titkosítási módszerek

  • A szimmetrikus titkosítás ugyanazt a kulcsot használja a titkosításhoz és a visszafejtéshez.
  • Az aszimmetrikus titkosítás két különböző kulcsot használ: az egyiket a titkosításhoz (más néven nyilvános), a másikat pedig a visszafejtéshez (ezt privátnak nevezik).

Ezek a módszerek bizonyos problémákat megoldanak, és vannak előnyei és hátrányai is. Az alkalmazott módszer konkrét megválasztása az információ titkosításának céljától függ.

Szimmetrikus titkosítás

A szimmetrikus titkosítási rendszerek ugyanazt a kulcsot használják a titkosításhoz és a visszafejtéshez. Innen ered a név - szimmetrikus . Az algoritmus és a kulcs előre kiválasztott, és mindkét fél számára ismert. A kulcs titokban tartása fontos feladat a biztonságos kommunikációs csatorna kialakítása és fenntartása szempontjából. Ebben a tekintetben probléma van a kezdeti kulcsátvitellel (kulcsszinkronizálással). Ezenkívül vannak olyan kriptotámadási módszerek, amelyek lehetővé teszik az információk kulcs nélküli vagy a tárgyalási szakaszban történő elfogásával történő visszafejtését. Általában ezek a pontok egy adott titkosítási algoritmus kriptográfiai erősségének problémáját jelentik, és érvként szolgálnak egy adott algoritmus kiválasztásakor.

A szimmetrikus, pontosabban az alfabetikus titkosítási algoritmusok az első algoritmusok közé tartoztak [24] . Később feltalálták az aszimmetrikus titkosítást, amelyben a beszélgetőpartnerek kulcsai eltérőek [25] .

Megvalósítási séma

Egy feladat. Két beszélgetőtárs van - Alice és Bob, akik bizalmas információkat akarnak cserélni.
  • Kulcsgenerálás.
Bob (vagy Alice) kiválaszt egy titkosítási kulcsot és algoritmusokat (titkosítási és visszafejtési funkciók), majd elküldi ezt az információt Alice-nek (Bob).
  • Az üzenet titkosítása és továbbítása.
Alice a kapott kulcs segítségével titkosítja az üzenetet . És elküldi a kapott titkosított szöveget Bobnak . Bob ugyanezt teszi, ha üzenetet akar küldeni Alice-nek.
  • Üzenet visszafejtése.
Bob (Alice) ugyanazzal a kulccsal dekódolja a titkosított szöveget .

A szimmetrikus titkosítás hátránya, hogy a kulcsot átadják a beszélgetőpartnernek, és nem tudják megállapítani a szöveg hitelességét vagy szerzőjét. Ezért például a digitális aláírás technológia aszimmetrikus sémákon alapul.

Aszimmetrikus titkosítás (nyilvános kulcs)

A nyilvános kulcsú rendszerekben két kulcsot használnak - nyilvános és privát, amelyek bizonyos matematikai módon kapcsolódnak egymáshoz. A nyilvános kulcsot egy nyitott (azaz nem biztonságos, megfigyelésre hozzáférhető) csatornán továbbítják, és az üzenet titkosítására és a digitális aláírás ellenőrzésére használják. Egy titkos kulcsot használnak az üzenet visszafejtésére és az EDS generálására [26] .

Ez a séma megoldja a szimmetrikus sémák problémáját, amely a kulcsnak a másik félnek való kezdeti átviteléhez kapcsolódik. Ha a szimmetrikus sémákban a támadó elkapja a kulcsot, akkor képes lesz „hallgatni” és módosítani a továbbított információt. Az aszimmetrikus rendszerekben a másik fél nyilvános kulcsot kap, amely lehetővé teszi az információk titkosítását, de nem dekódolását. Ez megoldja a kulcsszinkronizáláshoz kapcsolódó szimmetrikus rendszerek problémáját [25] .

Az első kutatók, akik feltalálták és nyilvánosságra hozták a nyílt forráskódú titkosítás fogalmát, Whitfield Diffie és Martin Hellman, a Stanford Egyetemről , valamint Ralph Merkle , a Kaliforniai Egyetemről (Berkeley) voltak . 1976- ban az "Új irányok a modern kriptográfiában" című munkájuk új területet nyitott a kriptográfiában, amelyet ma nyilvános kulcsú kriptográfiaként ismernek.

Megvalósítási séma

Egy feladat. Két beszélgetőtárs van - Alice és Bob, Alice bizalmas információkat szeretne átadni Bobnak.
  • Kulcspár generálás.
Bob kiválaszt egy algoritmust és egy nyilvános/privát kulcspárt , és elküldi a nyilvános kulcsot Alice-nek a nyilvános csatornán keresztül.
  • Az üzenet titkosítása és továbbítása.
Alice Bob nyilvános kulcsával titkosítja az információkat . És elküldi a kapott titkosított szöveget Bobnak .
  • Üzenet visszafejtése.
Bob a titkos kulcs segítségével visszafejti a titkosított szöveget .

Ha mindkét irányban szükséges kommunikációs csatorna kialakítása, akkor az első két műveletet mindkét oldalon el kell végezni, így mindenki ismeri a privát, nyilvános kulcsát és a beszélgetőpartner nyilvános kulcsát. Az egyik fél privát kulcsát nem továbbítják nem biztonságos csatornán, így titkosak maradnak.

Kulcskezelés

Amint azt korábban említettük, a titkosítás során nagyon fontos a kulcsok megfelelő tárolása és elosztása a beszélgetőpartnerek között, mivel ez minden kriptorendszer legsebezhetőbb pontja. Ha Ön és beszélgetőpartnere egy ideális titkosítási rendszeren keresztül cserél információt, akkor mindig fennáll annak a lehetősége, hogy nem a használt rendszerben, hanem az azt használókban találja meg a hibát. Lehetséges kulcsokat lopni egy megbízható személytől, vagy megvesztegetni, és ez gyakran sokkal olcsóbb, mint egy titkosítás feltörése. Ezért az a folyamat, amelynek tartalma a kulcsok összeállítása és elosztása a felhasználók között, döntő szerepet játszik a kriptográfiában, mint az információcsere titkosságának biztosításának alapja [27] .

Kulcsfontosságú menedzsment célok

  • A magánkulcsok és a továbbított információk titkosságának megőrzése .
  • A generált kulcsok megbízhatóságának biztosítása.
  • Megakadályozza a magán vagy nyilvános kulcsok jogosulatlan használatát, például egy lejárt kulcs [27] [28] [29] használatát .

A kriptorendszerekben a kulcskezelés a biztonsági szabályzatnak megfelelően történik. A biztonsági politika határozza meg azokat a fenyegetéseket, amelyeket a rendszernek le kell küzdenie. A kulcsvezérlő rendszer kulcsgeneráló rendszerre és kulcsvezérlő rendszerre oszlik.

A kulcsgeneráló rendszer biztosítja a kriptorezisztens kulcsok összeállítását. Magának a generálási algoritmusnak biztonságosnak kell lennie, mivel a titkosítás által nyújtott biztonság nagy része a kulcs biztonságában rejlik. Ha a billentyűk kiválasztását a felhasználókra bízzuk, akkor nagyobb valószínűséggel választanak olyan billentyűket, mint a „Barney”, mint a „*9(hH/A”, egyszerűen azért, mert a „Barney”-t könnyebb megjegyezni. És az ilyen típusú billentyűk nagyon gyorsan szótári támadás veszi fel, és itt még a legbiztonságosabb algoritmus sem segít. Ezen kívül a generáló algoritmus biztosítja a kívánt hosszúságú statisztikailag független kulcsok létrehozását, a titkosításilag legbiztonságosabb ábécé használatával [30] .

A kulcsvezérlő rendszer a kulcsok legbiztonságosabb átvitelére szolgál a beszélgetőpartnerek között. Ha a titkosítási kulcsot egy nyitott csatornán továbbítja, amely meghallgatható, akkor a támadó könnyen elkaphatja a kulcsot, és minden további titkosítás értelmetlen lesz. Az aszimmetrikus titkosítási módszerek ezt a problémát úgy oldják meg, hogy különböző kulcsokat használnak a titkosításhoz és a visszafejtéshez. Ezzel a megközelítéssel azonban a kulcsok száma a beszélgetőpartnerek számának növekedésével növekszik (mindenki kénytelen tárolni a privát és nyilvános kulcsait, valamint az összes beszélgetőpartner nyilvános kulcsát). Ezenkívül az aszimmetrikus titkosítási módszerek nem mindig állnak rendelkezésre és nem megvalósíthatók. Ilyen helyzetekben különböző módszereket alkalmaznak a kulcsok biztonságos kézbesítésének biztosítására: némelyikük alternatív, biztonságosnak minősülő csatornákon alapul. Mások az X9.17 szabvánnyal összhangban kétféle kulcsot használnak: kulcstitkosítási kulcsokat és adattitkosítási kulcsokat. Megint mások a továbbított kulcsot alkatrészeire bontják, és különféle csatornákon továbbítják. A fent felsorolt ​​módszerek különféle kombinációi is léteznek [31] .

Ezenkívül a kulcskezelő rendszer, ha nagyszámú használt kulcs van, központi kulcsszerverként működik, amely tárolja és elosztja azokat. Különösen a sérült kulcsok időben történő cseréjével foglalkozik. Egyes rendszerekben munkamenetkulcsok használhatók a gyors kommunikációhoz. A munkamenet kulcsa egy titkosítási kulcs, amelyet csak egy kommunikációs munkamenethez használnak. Amikor egy munkamenetet leállítanak vagy leállítanak, a munkamenet kulcsa megsemmisül. Ezenkívül a használt kulcsoknak általában van lejárati dátumuk, vagyis az az időtartam, amely alatt használhatóak. Ezen időszak lejárta után a vezérlőrendszer kiveszi a kulcsot, és szükség esetén újat generál [27] .

Jogi szabályozás

A titkosítás és módszereinek fejlődése elterjedt használatukhoz vezetett. Most már nem nehéz a végfelhasználónak titkosítani egy partíciót a merevlemezen vagy a levelezésben, és biztonságos kapcsolatot létesíteni az internettel. Mivel a titkosítás és más információs technológiák behatolnak mindennapjainkba, a számítógépes bűncselekmények száma nő. A titkosított információ így vagy úgy védelem tárgya, amelyet viszont jogi szabályozás alá kell vetni. Ezen túlmenően ilyen szabályozásra azért van szükség, mert némi feszültség van a kormányok azon vágya között, hogy hozzáférjenek az információkhoz (biztonsági okokból és a bűnmegelőzés érdekében), és az állampolgárok azon vágya között, hogy valóban titkos információik magas szintű védelmét biztosítsák. A probléma megoldására különféle módszereket alkalmaznak: ez a rendkívül hatékony titkosítási módszerek használatának esetleges tilalma, valamint a titkosítási kulcsok illetékes hatóságokhoz való továbbításának követelménye. A számítógépes információk titkosítására vonatkozó szabályok és korlátozások eltérései bizonyos nehézségeket okozhatnak a nemzetközi üzleti kapcsolatokban a kommunikáció titkosságának biztosításában. E tekintetben minden államban az információk továbbításával és titkosításával kapcsolatos magatartást különféle jogi normák szabályozzák [32] .

Lásd még

Jegyzetek

  1. 1 2 3 4 Maywold, 2006 , 12. fejezet. Titkosítás.
  2. 1 2 3 Schneier, 2002 , p. nyolc.
  3. Bevezetés a nyilvános kulcsú kriptorendszerekbe . - 2005. - ISBN 9785941575633 .
  4. Titkosító algoritmusok. Különleges kézikönyv . - 2009. - ISBN 9785977503198 .
  5. Kriptográfia: a primitívektől az algoritmusok szintéziséig . - 2004. - ISBN 9785941575244 .
  6. Kriptográfia. sebességű titkosítók . - 2002. - ISBN 9785941572144 .
  7. Belszkij. Kriptográfiai szótár CryptoFAQ.ru (2018).
  8. Panasenko Szergej. Cryptographer's Dictionary (2003).
  9. 1 2 Schneier, 2002 , p. 8-9.
  10. Schneier, 2002 , Bevezetés.
  11. Zselnikov, 1996 , Bevezetés.
  12. 1 2 Schneier, 2002 , 1. fejezet. Alapfogalmak.
  13. Shannon, 1963 , p. 1-8.
  14. Schneier, 2002 , p. 9-10.
  15. Mao, 2005 , p. 43-45.
  16. 1 2 Mao, 2005 , p. 45-48.
  17. Shannon, 1963 , p. 12.
  18. Wim van Eck. A videomegjelenítő egységek elektromágneses sugárzása: lehallgatási kockázat?  (angol)  // Számítógépek és biztonság: magazin. - Elsevier Advanced Technology Publications, 1985. - Vol. 4 , iss. 4 . - 269-286 . o . — ISSN 01674048 . - doi : 10.1016/0167-4048(85)90046-X . Archiválva az eredetiből 2006. január 2-án.
  19. 1 2 3 Shannon, 1963 , 2. rész. Elméleti titok..
  20. Shannon, 1963 , 2. rész. Elméleti titok, p. 23-27.
  21. Shannon, 1963 , 2. rész. Elméleti titok, p. 37.
  22. Shannon, 1963 , 2. és 3. rész.
  23. Shannon, 1963 , p. 39-40.
  24. Pavel Isaev. Néhány kézi titkosítási algoritmus  // ComputerPress. - 2003. - Kiadás. 3 .
  25. 1 2 Whitfield Diffie, Martin Hellman. Új irányok a kriptográfiában  (angol) . – 1976.
  26. Schneier, 2002 , 1. és 19. fejezet.
  27. 1 2 3 Schneier, 2002 , 8. fejezet.
  28. Alferov, 2002 , p. 68-69.
  29. Mao, 2005 , p. 61-62.
  30. Schneier, 2002 , 8.1. fejezet.
  31. Schneier, 2002 , 8.3. fejezet.
  32. Kolesnikov Dmitrij Gennadievics. Információbiztonság a számítógépes rendszerekben .

Irodalom

  • E. Maywald. Hálózati biztonság. - 2006. - 528 p. - ISBN 978-5-9570-0046-9 .
  • Mao V. Modern kriptográfia : Elmélet és gyakorlat / ford. D. A. Klyushina - M .: Williams , 2005. - 768 p. — ISBN 978-5-8459-0847-6
  • A. P. Alferov, A. Yu. Zubov, A. S. Kuzmin, A. V. Cseremuskin. A kriptográfia alapjai - Helios ARV, 2002. - 480 p.

Linkek