Главная страница
Навигация по странице:

  • Примеры симметричных шифров

  • Принцип работы асимметричных систем

  • Примеры асимметричных шрифтов

  • исс. ИСС. Ethernet (буквально эфирная сеть или среда сети) отражает первоначальный принцип работы этой технологии всё, передаваемое одним узлом, одновременно принимается всеми остальными (то есть имеется некое сходство с


    Скачать 0.49 Mb.
    НазваниеEthernet (буквально эфирная сеть или среда сети) отражает первоначальный принцип работы этой технологии всё, передаваемое одним узлом, одновременно принимается всеми остальными (то есть имеется некое сходство с
    Дата23.02.2022
    Размер0.49 Mb.
    Формат файлаdocx
    Имя файлаИСС.docx
    ТипДокументы
    #371217
    страница2 из 4
    1   2   3   4

    Симметричные алгоритмы


    Симметричное шифрование предусматривает использование одного и того же ключа и для зашифрования, и для расшифрования. К симметричным алгоритмам применяются два основных требования: полная утрата всех статистических закономерностей в объекте шифрования и отсутствие линейности. Принято разделять симметричные системы на блочные и поточные.

    В блочных системах происходит разбиение исходных данных на блоки с последующим преобразованием с помощью ключа.

    В поточных системах вырабатывается некая последовательность (выходная гамма), которая в последующем накладывается на само сообщение, и шифрование данных происходит потоком по мере генерирования гаммы. Схема связи с использованием симметричной криптосистемы представлена на рисунке.



    Схема связи с использованием симметричной криптосистемы

    Где где М - открытый текст, К - секретный ключ, передаваемый по закрытому каналу, Еn(М) - операция зашифрования, а Dk(M) - операция расшифрования

    Обычно при симметричном шифровании используется сложная и многоступенчатая комбинация подстановок и перестановок исходных данных, причем ступеней (проходов) может быть множество, при этом каждой из них должен соответствовать «ключ прохода»

    Операция подстановки выполняет первое требование, предъявляемое к симметричному шифру, избавляясь от любых статистических данных путем перемешивания битов сообщения по определенному заданному закону. Перестановка необходима для выполнения второго требования – придания алгоритму нелинейности. Достигается это за счет замены определенной части сообщения заданного объема на стандартное значение путем обращения к исходному массиву.

    Симметричные системы имеют как свои преимущества, так и недостатки перед асимметричными. К преимуществам симметричных шифров относят высокую скорость шифрования, меньшую необходимую длину ключа при аналогичной стойкости, большую изученность и простоту реализации. Недостатками симметричных алгоритмов считают в первую очередь сложность обмена ключами ввиду большой вероятности нарушения секретности ключа при обмене, который необходим, и сложность управления ключами в большой сети.

    Примеры симметричных шифров


    • ГОСТ 28147-89 — отечественный стандарт шифрования

    • 3DES (Triple-DES, тройной DES)

    • RC6 (Шифр Ривеста )

    • Twofish

    • SEED - корейский стандарт шифрования

    • Camellia – японский стандарт шифрования

    • CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares)

    • IDEA

    • XTEA - наиболее простой в реализации алгоритм

    • AES – американский стандарт шифрования

    • DES – стандарт шифрования данных в США до AES

    Асимметричные алгоритмы


    Ассиметричные системы также называют криптосистемами с открытым ключом. Это такой способ шифрования данных, при котором открытый ключ передается по открытому каналу (не скрывается) и используется для проверки электронной подписи и для шифрования данных. Для дешифровки же и создания электронной подписи используется второй ключ, секретный.

    Само устройство асимметричных криптосистем использует идею односторонних функций ƒ(х), в которых несложно найти х, зная значение самой функции но почти невозможно найти саму ƒ(х), зная только значение х. Примером такой функции может служить телефонный справочник большого города, в котором легко найти номер человека, зная его фамилию и инициалы, но крайне сложно, зная номер, вычислить владельца.

    Принцип работы асимметричных систем


    Допустим, имеются два абонента: А и В, и абонент В хочет отправить шифрованное сообщение абоненту А. Он зашифровывает сообщение с помощью открытого ключа и передает его уже зашифрованным по открытому каналу связи. Получив сообщение, абонент А подвергает его расшифрованию с помощью секретного ключа и читает.

    Здесь необходимо сделать уточнение. При получении сообщения абонент А должен аутентифицировать свою личность перед абонентом В для того, чтобы недоброжелатель не смог выдать себя за абонента А и подменить его открытый ключ своим.

    Примеры асимметричных шрифтов


    • RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман)

    • DSA (Digital Signature Algorithm)

    • Elgamal (Шифросистема Эль-Гамаля)

    • Diffie-Hellman (Обмен ключами Диффи — Хелмана)

    • ECC (Elliptic Curve Cryptography, криптография эллиптической кривой)

    • ГОСТ Р 34.10-2001

    • Rabin

    • Luc

    • McEliece
    1   2   3   4


    написать администратору сайта