El tudod képzelni a fő célja studopediya kriptográfia

Leírható az alábbiak szerint:

Itt az A és B - törölt jogszerű felhasználók védett információk; akarnak megosztani információkat nyilvános kommunikációs csatorna és a P - illegális felhasználó (ellenfél), amely elfoghatja továbbított egy kommunikációs csatornán keresztül üzeneteket és megpróbálja kibontani belőlük a szükséges információkat

Hoz formális rendszer is tekinthető, mint egy modell egy tipikus helyzet, amelyben az alkalmazott kriptográfiai módszerek az információ védelmére.

Megjegyezzük, hogy történelmileg rögzült kriptográfiai néhány tisztán katonai beszéd (az ellenség, támadás titkosítást, stb.) Ezek a legpontosabban tükrözi a jelentését a megfelelő kriptográfiai fogalmak. Azonban a jól ismert katonai terminológia alapján a fogalom kód (# 8209 katonai, tengeri kódok, kódok a vezérkar, kód könyv, kód elnevezések stb) már ki az elméleti titkosítás. Az a tény, hogy az elmúlt évtizedben alakult kódelméleti - egy új, nagy tudományterület, hogy a tanulmányok és fejleszti módszerek Az információ védelem a véletlen torzulásokat kommunikációs csatornákat. És ha a korábbi feltételek kódolást és titkosítást használtak bizonyos értelemben egymással felcserélhető, de most ez elfogadhatatlan. Például egy nagyon gyakori kifejezést „kódoló - Encryption fajta” egyszerűen rossz.

Kriptográfia foglalkozik a transzformációs eljárások az információ, amely nem teszi lehetővé az ellenség, hogy távolítsa el az elfogott üzeneteket. Amikor ez viszi át a kommunikációs csatornán önmagában nem védett adatokat, és az eredmény átalakulását a titkosítást és az ellenség tűnik nehéz feladat rejtjel nyitás.

A boncolás (hacking) titkosítási - a folyamat, mely során a védett információkat (nyílt) a kódolt üzenetet (rejtjelezett) ismerete nélkül titkosítás.

A titkosítás (kódolás) - a folyamat alkalmazása a titkosító információkat védendő, azaz átalakítása védett információkat egy titkosított üzenetet a különleges szabályokat tartalmaz a kódot.

Dekódolás - fordított folyamat a titkosítás, azaz konvertáló titkosított üzenetet a védett adatokat bizonyos szabályok szereplő kódot.

Azonban amellett, hogy a lehallgatás és nyitás rejtjel ellenféltől megkísérelheti megszerezni védett információkat számos más módon.

A legismertebb ezek a módszerek a követ, amikor az ellenség hogyan # 8209; vagy csökkenő, hogy működjenek együtt a jogos felhasználók számára, és segítségével az ügynök hozzáférést a védett információkat. Ebben a helyzetben, kriptográfia tehetetlen.

Az ellenség nem tud, hogy megpróbálja elpusztítani vagy módosítsa a védett információkat során továbbítását. Ez - egy egészen más típusú fenyegetések információt, amely eltér a lehallgatás és megtörni a titkosítást. Hogy megvédje az ilyen veszélyek ellen fejlesztettek saját konkrét módszereket. A sok fenyegetés a védett adatokat kriptográfiai ellenzi csak néhány. Ezért természetes, hogy összekapcsolják kriptográfiai intézkedések védik adatokat más fenyegetések ellen.

Összefoglalva a jelen tanulmány, azt látjuk, hogy a legtöbb védett információcsere zajlik nemcsak a két hívó között - a jogos felhasználók és az előfizetők a hálózat, és ott vannak az új kihívásokra. Hálózatok lehetnek különböző méretű - a néhány ezer előfizetőt. Azonban, az alapvető fogalmak és kriptográfiai ötleteket lehet érteni a leírt példában a fő célja a titkosítás.