أجهزة الكمبيوترسلامة

طرق التشفير حماية المعلومات: المفهوم والخصائص والوظائف الرئيسية

قواميس تعطينا قريبة من بعضها تعريف الدلالي الآخر من مصطلح "التشفير"، واختلاف فقط في مجالات تطبيقها. التشفير - علم كيفية حماية المعلومات من خلال مجموعة متنوعة من الأساليب، إذا لزم الأمر، والقيود على صلاحيات لتفتيشها واستخدامها.

طرق التشفير حماية المعلومات - هو التحول من المعلومات لمزيد من انتقاله إلى شخص مخول. مبدأ هذه الأساليب على النحو التالي. رسالة مشفرة مفتوحة الابتدائية، والحصول على شكل نص مغلق أو الرسومات دعا اللازهرية. ينتقل مزيد من اللازهرية عبر قناة آمنة أو غير آمنة نقل المعلومات إلى نقطة المستقبلة. المستخدم المصرح له يحمل العكسية أو فك الرسالة المتلقاة ويتلقى عادي الأصلي. وهكذا، فإن اعتراض Shirograms شخص غير مصرح له لن تكون قادرة على قراءتها، لا يعرفون أي نوع من التشفير وسائل حماية المعلومات المستخدمة للتشفير.

مفهوم الترميز بالمفتاح وكثيرا ما يستخدم، والذي يسمح لرسم مواز بين المعلومات المشفرة، ونظام الترميز. حماية التشفير المعلومات المستخدمة لتشفير وفك تشفير سلسلة فريدة من الأحرف، وهو ما يسمى المفتاح. وهكذا، باستخدام نفس التشفير نتيجة خوارزمية التشفير يعتمد على المفتاح.

وتنقسم مفاتيح لتصنيفها إلى:

  • متناظرة، أي المرسل والمتلقي في عملية التشفير وفك التشفير باستخدام نفس المفتاح، والتي تضمن سرية عالية من الرسالة المشفرة، ولكن يخلق مشاكل في عمل المفاتيح في أنظمة مختلفة، حيث يوجد عدد كبير من المستخدمين.
  • غير المتماثلة، في الواقع يعتبر زوج مفاتيح، والتي توفر مغلقة (خاصة) والعامة مفاتيح.

مبدأ الزوج الرئيسي هو: يستخدم المفتاح الخاص لتوليد المفتاح العمومي، ولكن لا يمكن أن تتولد إلى المفتاح العمومي المعروفة. هذا يضمن أن الاختيار المصادقة عند نقل المعلومات، التي وقعتها التوقيع الرقمي الإلكتروني (EDS).

حماية المعلومات التشفير باستخدام مفاتيح غير المتماثلة فعالة لتشفير تنتقل بدلا من المعلومات المخزنة. مفاتيح العامة هي مثالية لاستبدال التوقيع المعتاد على الإلكترونية (الرقمية)، والذي يستخدم على نطاق واسع في أنظمة الدفع الإنترنت.

طرق التشفير حماية المعلومات التي يجب أن تستوفي الشروط التالية:

  1. وجود الشفرات مستقرة قادرة على تحمل تحليل الشفرات، وتوفير وسيلة لافتتاحه إلا من خلال مفاتيح بحث شاملة. ولذلك، يعتمد مفتاح تحديد احتمال على طوله.
  2. لضمان متانة نظام التشفير عن طريق تخزين آمن المفاتيح السرية والخوارزميات لا تستخدم لهم.
  3. لتوليد حجم المعلومات المشفرة التي لا تتجاوز الأصلي.
  4. القضاء على التشويه وفقدان المعلومات بسبب أخطاء عند تشفير.
  5. لضمان الحد الأدنى من الوقت الترميز.
  6. هل لديك الاتساق بين القيمة التشفير وقيمة المعلومات الأولية.

تتميز أساليب التشفير حماية المعلومات من قبل المقاومة من الشفرات، وهو المقياس الرئيسي لفعالية. هذه الكفاءة من حيث التكلفة في الوقت المناسب أو قيمة الأموال المطلوبة للحصول على الرسالة الأصلية decryptor في غياب مفتاح المشفرة. شريطة ألا تكون هناك نقاط ضعف في خوارزميات التشفير، و التي سرعان ما تحسب الحرفيين، وموثوق بها ما يكفي من طول المفتاح، فإن هذه التكاليف تنمو بشكل ملحوظ.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.atomiyme.com. Theme powered by WordPress.