Криптографічні примітиви

 

В основі побудови криптостійких систем лежить багаторазове використання відносно простих перетворень, так званих криптографічних примітивів.

Клод Шеннон відомий американський математик і електротехнік запропонував використовувати підстановки (substitution) і перестановки (permutation). Схеми, які реалізують ці перетворення, називаються SP-мережами. Нерідко використовуються криптографічними примітивами є також перетворення типу циклічний зсув або гамування.

У наступній таблиці наведено основні криптографічні примітиви і їх використання.

Шифрування з закритим ключем або симетричне шифрування Даний спосіб здійснює перетворення, що дозволяє запобігти перегляду інформації третьою стороною. Для реалізації цієї мети використовують один загальний закритий ключ.
Шифрування з відкритим ключем (асиметричне шифрування) Даний спосіб також націлений на перетворення інформації від перегляду третьою стороною. Цей спосіб шифрування і розшифровки використовує пари, що складаються з відкритого і закритого ключів.
Створення криптографічного підпису За допомогою створення криптографічного підпису стає можливим перевірити авторство вихідної інформації. Для цього використовують унікальний цифровий підпис особи. Даний процес також використовує хеш-функції.
криптографічне хешування Дозволяє відобразити дані будь-якого розміру в байтовой послідовності фіксованою довжини. Результати хешування статистично унікальні. Послідовність, що відрізняється хоча б одним байтом, що не буде перетворена в те ж саме значення.
   
����¯�¿�½���¯���¿���½����¯�¿�½������°����¯�¿�½������³����¯�¿�½���¯���¿���½����¯�¿�½���¯���¿���½����¯�¿�½������·����¯�¿�½������º����¯�¿�½������°...
ПОДІЛИТИСЯ:

Дивіться також:
Амбідекстр – що це таке?