Чем отличается кодирование от шифрования: В чём разница между шифрованием, кодированием и хешированием? – Разница между кодированием и шифрованием (encoding, encryption)

Шифрование и Хэширование. Отличие и применение — Information Security Squad

Хеширование и шифрование — это те самые два слова, которые часто используются взаимозаменяемо, но порой неправильно.

Вы понимаете различие между этими двумя словами и ситуации, в которых вы должны использовать один из двух случаев?

В сегодняшнем посту я разберу основные отличия между хешированием и шифрованием , а также когда и для чего каждый из них применяется.

Хеширование — Что это?

Хэш — значение или число, сгенерированное из последовательности текста.

Получающаяся строчка или число фиксированной длины  будут значительно различаться в зависимости от незначительных изменений на входе.

Лучшие алгоритмы хеширования разработаны так, чтобы было невозможно возвратить хэш в свою оригинальную последовательность.

Популярные алгоритмы

MD5. MD5 — наиболее широко известная функция хеширования.

Этот алгоритм производит 16-битное значение хэша, обычно выражаемую 32 значным шестнадцатеричным числом.

Недавно несколько слабых мест были обнаружены в MD5 и радужные таблицы были изданы [ большие и общедоступные ], которые в свою очередь позволяли людям полностью изменять хэш MD5. Поэтому данный алгоритм считается несколько устаревшим. Так же можно отметить значительное число коллизий.

SHA — есть три различных алгоритма SHA — SHA-0, SHA-1 и SHA-2.

SHA-0 очень редко используется, поскольку он имел уязвимость, которая была исправлена в SHA-1.

SHA-1 — обычный используемый алгоритм SHA и производит 20-битное значение хэша.

SHA-2 состоит из ряда 6 алгоритмов хеширования и считается самым сильным.

SHA-256 или выше рекомендуется для ситуаций, где безопасность жизненно важна. SHA-256 производит 32-битные значения хэша.

Когда должно использоваться хэширование?

Хеширование — идеальный способ сохранить пароли, поскольку значения хеша, по сути своей природы, односторонние в своем роде.

Храня пароли в формате хеша, для злоумышленника с доступом к необработанным данным очень трудно инвертировать его (использование сильного алгоритма хеширования, и надлежащий модификатор [ соль в народе ], чтобы сгенерировать его).

При хранении пароля хешируйте его с солью, и затем с любыми будущими попытками входа в систему, хешируйте пароль, который вводит пользователь, и сравните его с сохраненным хешем.

Если эти два хэша совпадают, то фактически бесспорно, что пользователь, вводящий пароль, вводил правильный.

Хеширование — великолепное решение для использования в любом виде, если вы хотите сравнить значение с хранимой суммой, но не можете сохранить ее простое представление из соображений безопасности.

Другой вариант использования заключается в том, что напрмиер можно проверять, что последние несколько цифр кредитной карты совпадают с вводом данных пользователем или сравнением хеша файла, который у нас есть с хешем сохраненного файла в базе данных, чтобы удостовериться, что они идентичны.

Шифрование — Что это?

Шифрование преобразует какие-либо данные в серию нечитабельных людскому глазу знаков, которые не имеют фиксированной длины.

Прежде всего — какой главный принцип шифрования? Правильно — наличие получателя — приемника если позволите.

Основное отличие между шифрованием и хешированием — то, что зашифрованные последовательности могут быть повернуты назад в их оригинальную расшифрованную форму, если конечно соответствующий ключ имеется.

Есть два основных типа шифрования, симметричное шифрования и шифрования на основе открытых ключей.

В симметричном ключевом шифровании ключ,необходимый чтобы и зашифровать и расшифровать является одним и тем же ключом.

Именно так, пожалуй, и думает большинство людей, когда они слышат о шифровании.

У шифрования на основе открытй ключей для сравнения есть два различных ключа, один шифрует последовательность (открытый ключ) и один расшифровывает ее (закрытый ключ).

Открытый ключ доступен для любого пользователя, который  хочет зашифровать сообщения, однако только у намеченного получателя есть доступ к частному ключу, а значит и возможность расшифровать сообщения, доселе ему предназначенные.

Популярные алгоритмы

AES.  AES — «золотой стандарт», когда речь заходит о способе симметричного шифрования и рекомендуется для большинства случаев  256 битным размером ключа.

PGP. PGP — самый популярный алгоритм шифрования на основе открытых ключей.

Когда должно использоваться шифрование?

Шифрование должно использоваться, когда существует необходимость расшифровать получаемое сообщение.

Например, если бы вы хотите послать безопасное сообщения кому-то вы должны  использовать шифрование вместо хеширования, поскольку сообщение ничего не даст  получателю, если он не сможет расшифровать его.

Если сами данные не должны быть известны в начальном виде, то хеширование рекомендуется к использованию в данном случае, поскольку это более безопасно.

Чем отличается код от шифра. Я познаю мир. Криминалистика

Чем отличается код от шифра

Все шифры строятся по похожим законам. Одна буква или цифра заменяет только одну букву или цифру. «1» может означать «А» или «Я», но никак не слог «НА» или целое слово «Англия». Шифры бывают простые и сложные.

В простых шифрах один знак всегда заменяет одну и ту же букву или цифру. Например, «О» всегда заменяет «К», а «9» – «Ф».

Современные шифры чаще всего сложные.

В сложных шифрах один знак может заменять разные буквы. Например, первое «А» в предложении означает «М», а последнее – «Г». Чтобы расшифровать сложный шифр, необходимо иметь под рукой компьютер или пример расшифрованного сообщения.

Коды устроены по–другому. Буква, знак, цифра, слрг или целое слово могут заменять букву, злак, слог, слово, группу слов или даже целую мысль. Например, группа цифр «98765» означает «война с Германией», а слог «КА» – «война». Но каждый раз, когда в послании будет использоваться эта группа цифр или слово, они будут означать одно и то же.

В декабре 1941 года правительство Японии ввело для своих дипломатов код под названием «Восточные ветры». Дипломаты заранее знали кодовые слова (они были очень простыми) и могли узнать из несекретных телеграмм о предстоящем начале военных действий в районе Тихого океана.

После второй мировой войны чаще использовались еще более сложные шифровки – сообщение сначала кодировалось, а потом переводилось на шифр. То есть если слово «Англия» кодируется как «778», а шифр состоит в замене каждой цифры на определенную букву, то угадать первоначальный смысл становится практически невозможно без ЭВМ.

Современные криминалисты объединяют коды и шифры одним словом – «криптограммы», а науку о их расшифровке называют криптологией. Слово «крипт» означает «нечто скрытое», а криптология буквально переводится как «наука о тайном».

Криптографы занимаются составлением, разработкой, изобретением и маскировкой шифров и кодов для своей разведки. Криптоаналитики делают обратную работу. Они расшифровывают коды и шифры чужих разведок, переводят перехваченные сообщения противника на понятный язык.

В дальнейшем для удобства читателя будут употребляться и слово «шифровать», и слово «кодировать». Они означают одно и то же – запись сообщения в зашифрованном или закодированном виде.

Поделитесь на страничке

Следующая глава >

Кодирование и шифрование

Кодирование и шифрование информации.

Столбовская Людмила Ивановна, учитель информатики
МБОУ Одинцовской гимназии № 14 г. Одинцово

Обучение информатике не только осуществляет теоретическую и практическую подготовку учащихся, но и формирования их научного мировоззрения. Тема «Кодирование информации» является обязательной для изучения в школьном курсе информатики, в средних классах. Эта тема, развивает внимание, аккуратность, комбинаторные способности, интуицию, логику. Дает широкие возможности для проведения интегрированных уроков совместно с историей, математикой и литературой, нестандартных уроков.

На уроках информатики в 5 - 6 классах очень важно заинтересовать школьников, овладеть их вниманием, чтобы теоретический материал был усвоен без проблем. Для этого используются различные методы, в том числе игровые, наглядные.

Ш

ифрование и кодирование – это процессы обработки информации. В компьютере вся информация кодируется 0 и 1. Вся секретная информация передается в зашифрованном виде.

В настоящей работе рассматриваются задания по восстановлению зашифрованных сообщений. Предлагается игровая форма работы, задания различной сложности. Их можно использовать не только на уроках, но и для внеклассных мероприятий, на интегрированных уроках

А в чем отличие кода от шифра?

Код используется для передачи информации в более удобном виде. А шифр – для засекречивания.

  1. Кодирование - изменяет форму, но оставляет прежним содержание. Для прочтения нужно знать алгоритм и таблицу кодирования.

  2. Шифрование - Может оставлять прежней форму, но изменяет, маскирует содержание. Для прочтения недостаточно знать только алгоритм шифрования, нужно знать ключ

Шифрование – процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации в шифрованное сообщение с помощью определенных правил, содержащихся в шифре.

Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Шифрование может быть очень простым, например, замена букв алфавита числами или, например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на k позиций символом. Параметр (числовой, символьный и т.д.), позволяющий перебирать все правила. Такой параметр называется шифровальным  ключом. Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение.

В представленных заданиях (в игровой форме) предлагается восстановить сообщения. Оформление всех заданий выполнено учащимися нашей гимназии на уроках компьютерных технологий.

  1. Р
    асшифруй –
    ЛИСТИКИ»

Этот лист крутил педали,

Мы вчера его видали.

Этот лист в газеты пишет.

Этот ветками колышет.

Этот - главный лист в спектакле.

Этот - на коне, не так ли?

Этот, знают все и так,

Просто пакостный червяк.

  1. О дружбе. Расшифруйте

Из каждой строчки возьмите буквы, которые не повторяются, и составьте из них известные слова о дружбе.

Б

Г

Ж

Д

И

Е

Р

Б

А

И

В

Ж

К

Е

Н

Л

С

М

Т

К

В

Л

У

М

А

Б

К

Г

О

В

А

Н

Б

Е

Г

В

Ц

Д

,

Л

Н

Е

Р

М

Л

О

Д

Р

Ю

Ш

Ж

С

Ю

Е

Я

Т

С

Ш

Б

Я

У

Х

Ы

П

Т

У

Ь

Ф

Х

И

П

Ф

С

Д

З

Р

О

У

С

Ж

О

Б

З

Ы

  1. Расшифруй и отгадай загадку, выбитую на камне.

Одинаковым фигуркам соответствуют одинаковые буквы.








  1. Расшифруйте пословицу.

Расставьте буквенно-числовые сочетания на изображенные фигуры так, чтобы по двум центральным, вертикальным, и горизонтальным рядам, а также в четырех кругах, квадратах, и треугольниках сумма цифр была равна 26.

Сделав это правильно, вы прочтете зашифрованный текст пословицы.

УП

ДВ

ИТ

РУ

СЁ

ОР

УТ

ВО

РЕ

ПЕ

СТ

ТР

1

2

3

4

5

6

7

8

9

10

11

12

  1. Расшифруй записку:

Свинка, утка и овца

Убегают из дворца,

Чтоб из них не получилось

Ни рагу, ни холодца.

В зашифрованной записке

(Жаль не знают по-английски)

Пишет утка, вот, смотри:

1. 2. 3. 4. 5. 6.! 2. 1. 7. 8. 9. 10. 6. 8. 11. 2. 4. 11. 2. 7. 8. 3.!

Что тут написано?
Для тебя три подсказки.
Во-первых, одинаковые цифры обозначают одинаковые буквы.
Во-вторых, записка адресована свинке.
И, в-третьих, в ней указано время.

6.Кто сказал?

На рисунке зашифровано высказывание одного из героев комедии
А. С. Грибоедова
«Горе от ума».
Попробуйте его расшифровать.

  1. Зашифрованный Толстой Л. Н.

Найдите ключ к расшифровке изображенного на рисунке текста и прочтите известное высказывание Л. Н. Толстого.

  1. Криптограмма

В предложенной криптограмме скрыта довольно известная русская пословица. Как всегда, в ней заключена мудрая мысль, а потому, расшифровав криптограмму, запомните пословицу – пригодится!

1. Лесная птица с сильным клювом – 3, 15, 4, 9, 17

2. Детеныш свиньи – 12, 11, 14, 11, 16, 9, 7, 11, 6.
3. Небольшой грызун с острой мордочкой – 2, 10, 1, 5.

4. Кустарник с кисловато-сладкими красными плодами – 6, 8, 13, 8, 17.

Ключевые слова:

7

9

16

12

9

1

8

15

13

10

6

11

2

,

4

11

14

11

12

8

16

5

3

9

17

11

2

.

9. КРИПТОГРАММА РАЗГАДАЙ КРИПТОГРАММУ И ОТГАДАЙ ЗАГАДКУ

Э
то Папы Карло старый ящик 27. 13. 24. 12. 20. 19. 15. 5.

Этот борону по полю тащит 25. 16. 11. 22. 9. 26. 4.

Это родственник, но он тебе не тетя 2. 21. 2. 14.

Это то, что в пирогах жуете 28. 5. 18. 17. 10. 7. 23.

Это то, что в пирогах снаружи 9. 3. 10. 25. 26.

Этот корм корове очень нужен 6. 8. 19. 26.

А на этом, с дырками, качаются… 1. 20. 12. 29. 22.

У
гадай, что в целом получается?

  1. ОЦЕНИ ФИГУРУ!

В этом задании каждой фигуре соответствует цифра от 1 до 9. Суммы цифр по горизонталям и вертикалям проставлены. Определите номинал каждой фигуры.

30

18

30

25

27

28

17

22

41

38

42

37

39

  1. Расшифруй, что сказал народ

У всякой буквы в алфавите есть порядковый номер. Замените цифры буквами и… сами узнаете!

11

4

18

16

16

-

26

3

3

6

9

19

5

23

6

1

16



18

16

9

26

  1. ПОСЛОВИЦА

Найдите принцип чередования букв и прочтите пословицу.

Ответы:

  1. «Листики»: велосипедист, журналист, лиственница, солист, кавалерист, глист

  2. «О дружбе»: « Где равенству конец, не может быть и дружбы»

  3. «Загадка, выбитая на камне»: «Что было завтра, а будет вчера?» Отгадайте загадку!

  4. Расшифровать пословицу: «Упорство и труд все перетрут» (1,6, 11,8,3,4, 2,15,10,9 12,7)

  5. Расшифровать записку: : «Свинка! Встреча ровно в три!»

  6. Кто сказал?: «Счастливые часов не наблюдают»

  7. Зашифрованный Толстой Л. Н. «Жизнь человека только тогда разумна, когда она понимается как служение»

  8. Криптограмма: « Не спеши языком, торопись делом»

  9. Криптограмма: «Где растет самая крупная картошка»

11 Расшифруй, что сказал народ: «За свой грош – везде хорош»

  1. Пословица: «Стой за правду горой»

8

Помехоустойчивое кодирование с иcпользованием различных кодов / Habr

Это продолженеие статьи о помехоустойчивом кодировании, которая очень долго лежала в черновиках. В прошлой части нет ничего интересного с практической точки зрения — лишь общие сведения о том, зачем это нужно, где применяется и т.п. В данной части будут рассматриваться некоторые (самые простые) коды для обнаружения и/или исправления ошибок. Итак, поехали.

Попытался все описать как можно легче для человека, который никогда не занимался кодированием информации, и без каких-либо особых математических формул.

Когда мы передаем сообщение от источника к приемнику, при передаче данных может произойти ошибка (помехи, неисправность оборудования и пр.). Чтобы обнаружить и исправить ошибку, применяют помехоустойчивое кодирование, т.е. кодируют сообщение таким образом, чтобы принимающая сторона знала, произошла ошибка или нет, и при могла исправить ошибки в случае их возникновения.

По сути, кодирование — это добавление к исходной информации дополнительной, проверочной, информации. Для кодирования на передающей стороне используются кодер, а на принимающей стороне — используют декодер для получения исходного сообщения.
Избыточность кода — это количество проверочной информации в сообщении. Рассчитывается она по формуле:

k/(i+k), где
k — количество проверочных бит,
i — количество информационных бит.
Например, мы передаем 3 бита и к ним добавляем 1 проверочный бит — избыточность составит 1/(3+1) = 1/4 (25%).
Код с проверкой на четность

Проверка четности – очень простой метод для обнаружения ошибок в передаваемом пакете данных. С помощью данного кода мы не можем восстановить данные, но можем обнаружить только лишь одиночную ошибку.

В каждом пакет данных есть один бит четности, или, так называемый, паритетный бит. Этот бит устанавливается во время записи (или отправки) данных, и затем рассчитывается и сравнивается во время чтения (получения) данных. Он равен сумме по модулю 2 всех бит данных в пакете. То есть число единиц в пакете всегда будет четно . Изменение этого бита (например с 0 на 1) сообщает о возникшей ошибке.
Ниже показана структурная схемы кодера для данного кода


и и декодера

Пример:

Начальные данные: 1111
Данные после кодирования: 11110 ( 1 + 1 + 1 + 1 = 0 (mod 2) )
Принятые данные: 10110 (изменился второй бит)
Как мы видим, количество единиц в принятом пакете нечетно, следовательно, при передаче произошла ошибка.

Как говорилось ранее, этот метод служит только для определения одиночной ошибки. В случае изменения состояния двух битов, возможна ситуация, когда вычисление контрольного бита совпадет с записанным. В этом случае система не определит ошибку, а это не есть хорошо. К примеру:
Начальные данные: 1111
Данные после кодирования: 11110 ( 1 + 1 + 1 + 1 = 0 (mod 2) )
Принятые данные: 10010 (изменились 2 и 3 биты)
В принятых данных число единиц четно, и, следовательно, декодер не обнаружит ошибку.

Так как около 90% всех нерегулярных ошибок происходит именно с одиночным разрядом, проверки четности бывает достаточно для большинства ситуаций.
Код Хэмминга

Как говорилось в предыдущей части, очень много для помехоустойчивого кодирования сделал Ричард Хэмминг. В частности, он разработал код, который обеспечивает обнаружение и исправление одиночных ошибок при минимально возможном числе дополнительных проверочных бит. Для каждого числа проверочных символов используется специальная маркировка вида (k, i), где k — количество символов в сообщении, i — количество информационных символов в сообщении. Например, существуют коды (7, 4), (15, 11), (31, 26). Каждый проверочный символ в коде Хэмминга представляет сумму по модулю 2 некоторой подпоследовательности данных. Рассмотрим сразу на примере, когда количество информационных бит i в блоке равно 4 — это код (7,4), количество проверочных символов равно 3. Классически, эти символы располагаются на позициях, равных степеням двойки в порядке возрастания:
первый проверочный бит на 20 = 1;
второй проверочный бит на 21 = 2;
третий проверочный бит на 22 = 4;

но можно и разместить их в конце передаваемого блока данных (но тогда формула для их расчета будет другая).
Теперь рассчитаем эти проверочные символы:
r1 = i1 + i2 + i4
r2 = i1 + i3 + i4
r3 = i2 + i3 + i4

Итак, в закодированном сообщении у нас получится следующее:
r1 r2 i1 r3 i2 i3 i4

В принципе, работа этого алгоритма разобрана очень детально в статье Код Хэмминга. Пример работы алгоритма, так что особо подробно описывать в этой статье не вижу смысла. Вместо этого приведу структурную схему кодера:

и декодера

(может быть, довольно запутано, но лучше начертить не получилось)

e0,e1,e2 опрделяются как функции, зависящие от принятых декодером бит k1 — k7:

e0 = k1 + k3 + k5 + k7 mod 2
e1 = k2 + k3 + k6 + k7 mod 2
e2 = k4 + k5 + k6 + k7 mod 2

Набор этих значений e2e1e0 есть двоичная запись позиции, где произошла ошибка при передаче данных. Декодер эти значения вычисляет, и если они все не равны 0 (то есть не получится 000), то исправляет ошибку.
Коды-произведения

В канале связи кроме одиночных ошибок, вызванных шумами, часто встречаются пакетные ошибки, вызванные импульсными помехами, замираниями или выпадениями (при цифровой видеозаписи). При этом пораженными оказываются сотни, а то и тысячи бит информации подряд. Ясно, что ни один помехоустойчивый код не сможет справиться с такой ошибкой. Для возможности борьбы с такими ошибками используются коды-произведения. Принцип действия такого кода изображён на рисунке:

Передаваемая информация кодируется дважды: во внешнем и внутреннем кодерах. Между ними устанавливается буфер, работа которого показана на рисунке:

Информационные слова проходят через первый помехоустойчивый кодер, называемый внешним, т.к. он и соответствующий ему декодер находятся по краям системы помехоустойчивого кодирования. Здесь к ним добавляются проверочные символы, а они, в свою очередь, заносятся в буфер по столбцам, а выводятся построчно. Этот процесс называется перемешиванием или перемежением.

При выводе строк из буфера к ним добавляются проверочные символы внутреннего кода. В таком порядке информация передается по каналу связи или записывается куда-нибудь. Условимся, что и внутренний, и внешний коды – коды Хэмминга, с тремя проверочными символами, то есть и тот, и другой могут исправить по одной ошибке в кодовом слове (количество «кубиков» на рисунке не критично — это просто схема). На приемном конце расположен точно такой же массив памяти (буфер), в который информация заносится построчно, а выводится по столбцам. При возникновении пакетной ошибки (крестики на рисунке в третьей и четвертой строках), она малыми порциями распределяется в кодовых словах внешнего кода и может быть исправлена.

Назначение внешнего кода понятно – исправление пакетных ошибок. Зачем же нужен внутренний код? На рисунке, кроме пакетной, показана одиночная ошибка (четвертый столбец, верхняя строка). В кодовом слове, расположенном в четвертом столбце — две ошибки, и они не могут быть исправлены, т.к. внешний код рассчитан на исправление одной ошибки. Для выхода из этой ситуации как раз и нужен внутренний код, который исправит эту одиночную ошибку. Принимаемые данные сначала проходят внутренний декодер, где исправляются одиночные ошибки, затем записываются в буфер построчно, выводятся по столбцам и подаются на внешний декодер, где происходит исправление пакетной ошибки.

Использование кодов-произведений многократно увеличивает мощность помехоустойчивого кода при добавлении незначительной избыточности.

P.S.: Плотно занимался этой темой 3 года назад, когда писал дипломный проект, возможно что-то упустил. Все исправления, замечания, пожелания — пожалуйста через личные сообщения

12. Что такое «кодирование» и «декодирование»?

Кодирование информации — процесс преобразования сигнала из формы, удобной для непосредственного использования информации, в форму, удобную для передачи, хранения или автоматической переработки В теории кодирования — отображение передаваемых данных на кодовые слова.

  • В теории передачи данных — преобразование знаков в сигналы.

  • Перекодирование видео — преобразование видеофайла из одного формата в другой или изменение его свойств (разрешение, битрейт) исходного.

  • В цифровом телевидении и радио.

После передачи сообщения отправителем получатель декодирует его. Декодирование — это перевод символов отправителя в мысли получателя. Если символы, выбранные отправителем, имеют точно такое же значение для получателя, последний будет знать, что именно имел в виду отправитель, когда формулировалась его идея. Если реакции на идею не требуется, процесс обмена информации на этом должен завершиться.

Однако по ряду причин, о которых речь пойдет ниже, получатель может придать несколько иной, чем в голове отправителя, смысл сообщению. С точки зрения руководителя, обмен информацией следует считать эффективным, если получатель продемонстрировал понимание идеи, произведя действия, которых ждал от него отправитель.

Прежде чем обсуждать различные препятствия на пути обмена информацией, вам необходимо усвоить две важные концепции — обратной связи и помех.

13. Когда применяется кодирование по образцу?

Кодирование по образцу — каждый знак дискретного сигнала представляется знаком или набором знаков того алфавита, в котором выполняется кодирова­ние. Кодирование по образцу используется, например, для ввода информации в компьютер с целью ее внутреннего представления. Пример. Для перевода символов, вводимых с клавиатуры, в числовой код, хра­нящийся в памяти компьютера, используется кодовая таблица ASCII (American Standard Code for Information Interchange — американский стандартный код для обмена информацией), в которой каждому символу алфавита, а также множеству специальных управляющих команд соответствует числовой код.

14. Какие типы шифрования вам известны?

Криптографическое кодирование, или шифрование, используется тогда, когда нужно защитить информацию от несанкционированного доступа. Существует два основных широко применяющихся сегодня способа криптографического кодирования: симметричное кодирование с закрытым ключом и асимметричное кодирование с открытым ключом. При симметричном кодировании с закрытым ключом для кодирования и декодирования данных применяется один и тот же ключ. Этот ключ должен быть по безопасным каналам доставлен стороне, осу­ществляющей декодирование, что делает шифрование с симметричным ключом уязвимым. Напротив, при шифровании с асимметричным ключом сторона, осуществляющая декодирование, публикует так называемый открытый ключ (public key), который применяется для кодирования сообщений, а декодиро­вание осуществляется другим — закрытым ключом (private key), известным только принимающей стороне. Такая схема делает асимметричный способ ко­дирования высоконадежным. По этой причине в последнее время он приобрел массовую популярность. Пример. Во множестве шпионских фильмов-боевиков основным вопросом при захвате агента противника было получение ключей к шифрам. Получение клю­ча давало возможность прочесть все перехваченные ранее сообщения и сразу получить множество полезной информации. Но эта возможность достижима только тогда, когда речь идет о симметричных ключах. Получение публичного асимметричного ключа в этом смысле не дает никаких преимуществ, поскольку открытый ключ позволяет кодировать сообщения, но не может применяться для их декодирования.

Отправить ответ

avatar
  Подписаться  
Уведомление о