3.8.4 Конфиденциальность с помощью симметричного шифрования

3.8.4 Конфиденциальность с помощью симметричного шифрования

Для предотвращения чтения и нежелательного использования пересылаемых данных злоумышленником (snooper) данные должны быть зашифрованы. Классическим способом является согласование секретных ключей между отправителем и получателем. Часто при пересылке добавляется резюме сообщения, и получатель может проверить, что данные получены в том виде, в котором они были отправлены. Как показано на рис. 3.11, после шифрования данные выглядят как бессмысленные строки.

Рис. 3.11. Симметричное шифрование

Этот традиционный метод шифрования называется симметричным. Симметричное шифрование предполагает использование одного и того же ключа как для шифрования, так и для последующей расшифровки. Обе стороны знают ключ и должны сохранять его в тайне. Недостатки такого способа следующие:

? В целях большей безопасности каждой взаимодействующей паре приходится применять собственный секретный ключ.

? Изменение ключа связано с большими трудностями.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

2.1. Алгоритмы и стандарты шифрования

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

2.1. Алгоритмы и стандарты шифрования В зависимости от используемых ключей шифрование условно можно разделить на следующие виды.? Симметричное шифрование, при котором ключ для шифрования и дешифрования представляет собой один и тот же ключ (на обыденном уровне – просто


Достоинства и недостатки симметричного и асимметричного методов шифрования

Из книги Собираем компьютер своими руками автора Ватаманюк Александр Иванович

Достоинства и недостатки симметричного и асимметричного методов шифрования На сегодняшний день в сфере ИБ широко представлены системы как с симметричным шифрованием, так и с асимметричным. Каждый из алгоритмов имеет свои преимущества и недостатки, о которых нельзя не


Конфиденциальность

Из книги 200 лучших программ для Интернета. Популярный самоучитель автора Краинский И

Конфиденциальность На данной вкладке настраивается уровень конфиденциальности зоны и параметры блокировщика всплывающих окон (рис. 7. 39). Рис. 7.39. Содержимое вкладки КонфиденциальностьПочти все веб-узлы, чтобы узнавать пользователя при повторном посещении своих


Программы для шифрования почты

Из книги Тонкости реестра Windows Vista. Трюки и эффекты автора Клименко Роман Александрович

Программы для шифрования почты На сегодняшний день существует большое количество программ, предназначенных для защиты конфиденциальной информации. Они различаются как по своему функциональному назначению, так и по стойкости алгоритмов шифрования. Например, одни


Настройка шифрования EFS

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

Настройка шифрования EFS Если вы уже заглядывали в окно Дополнительные атрибуты для какого-либо файла (отображается после нажатия кнопки Другие, расположенной на вкладке Общие окна Свойства файла или папки), то, наверное, уже заметили флажок Шифровать содержимое для


Конфиденциальность

Из книги PGP: Кодирование и шифрование информации с открытым ключом. автора Левин Максим

Конфиденциальность Политики конфиденциальности разрабатываются для того, чтобы пользователи правильно понимали, как данная компания будет обращаться с той персональной и деловой информацией, которую они ей предоставляют. Опубликованная на web-сайте компании политика


Конфиденциальность

Из книги Windows Vista. Трюки и эффекты автора Зозуля Юрий

Конфиденциальность Сервис конфиденциальности гарантирует секретность данных: никто не может прочесть данные, за исключением определенного субъекта, которому они предназначены. Требование конфиденциальности предъявляется к информации, которая:* хранится на носителе


Использование стандартного шифрования.

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

Использование стандартного шифрования. Иногда вам необходимо зашифровать файл традиционным способом, с помощью шифрования с одним ключом. Это может быть полезно для зашиты файлов в архиве, которые будут сохраняться, но не будут посылаться кому-нибудь. Так как


Система для шифрования с двумя ключами.

Из книги IT-безопасность: стоит ли рисковать корпорацией? автора Маккарти Линда

Система для шифрования с двумя ключами. Все желающие (PGP распространяется свободно) переписывают из любых источников саму систему (PGP) и ее исходные тексты (если есть необходимость, исходные тексты также распространяются свободно). Все функции системы выполняются с


9.3. Защита секретных данных с помощью шифрования

Из книги Установка, настройка и восстановление Windows 7 на 100% автора Ватаманюк Александр Иванович

9.3. Защита секретных данных с помощью шифрования Шифрование отдельных файлов и папокВ версиях Windows Vista Business, Enterprise и Ultimate вы можете применять шифрование конфиденциальных данных, основанное на возможностях файловой системы NTFS. В версиях Home Basic и Ноте Premium можно лишь


Стандарты алгоритмов шифрования

Из книги Linux Mint и его Cinnamon. Очерки применителя автора Федорчук Алексей Викторович

Стандарты алгоритмов шифрования Почему так много алгоритмов шифрования? Почему не стандартизируют один из них? Учитывая большое количество алгоритмов шифрования, следует признать, что на этот вопрос нельзя дать простой ответ. Максимум, что возможно, – это достичь


Неверное использование алгоритмов шифрования

Из книги автора

Неверное использование алгоритмов шифрования Теоретически, имея достаточно времени, атакой «грубой силы» можно взломать любой криптографический алгоритм, но не стоит этим обольщаться, если время взлома больше времени существования вселенной. Поэтому любой «разумный»


Убедить компанию в необходимости шифрования

Из книги автора

Убедить компанию в необходимости шифрования Применение шифрования похоже на наклеивание на дверь стикера, предупреждающего, что ваш дом находится под электронным наблюдением. Если вы остаетесь единственным в вашем квартале с таким стикером, то потенциальные воры


Глава 15 Использование шифрования BitLocker

Из книги автора

Глава 15 Использование шифрования BitLocker Безопасность работы всегда была на первом месте, и операционная система пыталась обеспечить ее всеми доступными средствами. Конечно, в первую очередь обеспечивалась безопасность самой операционной системы, поскольку от ее


Конфиденциальность, Общие, Уведомления

Из книги автора

Конфиденциальность, Общие, Уведомления Общего между этими тремя модулями, пожалуй, только то, что они были переработаны при переходе на Cinnamon версии 2.4.Вся настройка конфиденциальности сводится к решению вопроса, запоминать ли открываемые файлы, и если запоминать —