Алгоритми шифрування даних. Методи шифрування даних - блог веб-програміста Застосування алгоритмів шифрування

Державним стандартом шифрування у Росії є алгоритм, зареєстрований як ГОСТ 28147-89. Він є блоковим шифром, тобто шифрує окремі символи, а 64-битные блоки. В алгоритмі передбачено 32 цикли перетворення даних з 256-бітним ключем, за рахунок цього він дуже надійний (має високу криптостійкість). На сучасних комп'ютерах розкриття цього шифру шляхом перебору ключів ("методом грубої сили") займе не менше сотні років, що робить таку атаку безглуздою. У США використовується аналогічний блоковий шифр AES.

В Інтернеті популярний алгоритм RSA, названий так за початковими літерами прізвищ його авторів - Р.Райвеста (R.Rivest), А.Шаміра (A.Shamir) та ЛАдлемана (L.Adleman). Це алгоритм із відкритим ключем, стійкість якого заснована на використанні властивостей простих чисел. Для його злому потрібно розкласти дуже велику кількість на прості співмножники. Це завдання зараз вміють вирішувати лише перебором варіантів. Оскільки кількість варіантів величезна, розкриття шифру потрібно багато років роботи сучасних комп'ютерів.

Для застосування алгоритмуRSA потрібно побудувати відкритий та секретний ключі наступним чином.

1. Вибрати два великі прості числа, р і q.
2. Знайти їх добуток n = p * q і значення f = (р – 1) (q – 1)
3. Вибрати число e (1< e < k), которое не имеет общих делителей с f.
4. Знайти число d, яке відповідає умові d e = k f + 1 для деякого цілого k
5. Пара значень (e, n) – це відкритий ключ RSA (його можна вільно публікувати), а пара (d, n) – це секретний ключ.

Надіслане повідомлення потрібно спочатку подати у вигляді послідовності чисел в інтервалі від 0 до n - 1. Для шифрування використовують формулу y = х e mod n, де х - число вихідного повідомлення, (e, n) - відкритий ключ, y - число закодованого повідомлення , а запис х e mod n означає залишок від розподілу х на n. Розшифровка повідомлення виконується за такою формулою х = y d mod n.
Це означає, що зашифрувати повідомлення може кожен (відкритий ключ загальновідомий), а прочитати його лише той, хто знає секретний показник ступеня d.
Для кращого розуміння ми покажемо роботу алгоритму RSA на прикладі.
ПРИКЛАД:Візьмемо р = 3 і q = 7, тоді знаходимо n = р q = 21 і f = (р – 1) (q – 1) = 12. Виберемо e = 5, тоді рівність d e = доf + 1 виконується, наприклад, при d = 17 (ік = 7). Таким чином, ми отримали відкритий ключ (5, 21) та секретний ключ (17, 21).

Зашифруємо повідомлення “123” за допомогою відкритого ключа (5,21). Отримуємо

1 1 5 mod 21 = 1 ,
2 2 5 mod21 = 11 ,

3 → 3 5 mod 21 = 12,
тобто зашифроване повідомлення складається з чисел 1 ,11і 12. Знаючи секретний ключ (17, 21), можна його розшифрувати:

1 → 1 17 mod 21 = 1 ,

11 → 11 17 mod 21 = 2 ,
12 → 12 17 mod 21 = 3 .

Ми отримали вихідне повідомлення.

Звичайно, ви помітили, що при шифруванні та розшифровці доводиться обчислювати залишок від поділу дуже великих чисел (наприклад, 1217) на n. Виявляється, саме число 1217 у цьому випадку знаходити не потрібно. Досить записати в звичайну цілісну змінну, наприклад х, одиницю, а потім 17 разів виконати перетворення х = 12 * х mod 21. Після цього в змінній х буде значення 12 17 mod 21 = 3. Спробуйте довести правильність цього алгоритму.
Щоб розшифрувати повідомлення, потрібно знати секретний показник ступеня d. А для цього, у свою чергу, потрібно знайти співмножники р і q, що n = р q. Якщо n велике, це дуже складне завдання, її вирішення перебором варіантів на сучасному комп'ютері триватиме сотні років. У 2009 році група вчених із різних країн у результаті багатомісячних розрахунків на сотнях комп'ютерів змогла розшифрувати повідомлення, зашифроване алгоритмом RSA із 768-бітним ключем. Тому зараз надійними вважаються ключі з довжиною 1024 біти та більше. Якщо буде побудований працюючий квантовий комп'ютер, зламування алгоритму RSA буде можливе за дуже невеликий час.
Використовуючи симетричні шифри, завжди виникає проблема: як передати ключ, якщо канал зв'язку ненадійний? Адже, отримавши ключ, ворог зможе розшифрувати всі подальші повідомлення. Для алгоритму RSA цієї проблеми немає, сторонам достатньо обмінятись відкритими ключами, які можна показувати всім охочим.
У алгоритму RSA є ще одна перевага: його можна використовувати для цифрового підпису повідомлень. Вона служить для доказу авторства документів, захисту повідомлень від підробки та навмисних змін.

Цифровий підпис – це набір символів, отриманий в результаті шифрування повідомлення за допомогою особистого секретного коду відправника.

Відправник може передати разом із вихідним повідомленням таке саме повідомлення, зашифроване за допомогою свого секретного ключа (це і є цифровий підпис). Отримувач розшифровує цифровий підпис за допомогою відкритого ключа. Якщо вона співпала із незашифрованим повідомленням, можна бути впевненим, що його відправила та людина, яка знає секретний код. Якщо повідомлення було змінено під час надсилання, воно не співпадає з розшифрованим цифровим підписом. Оскільки повідомлення може бути дуже довгим, для скорочення обсягу даних, що передаються, найчастіше шифрується не все повідомлення, а тільки його хеш-код.
Багато сучасних програмах є можливість шифрувати дані з паролем. Наприклад, офісні пакети OpenOffice.orgі Microsoft Officeдозволяють шифрувати всі документи, що створюються (для їх перегляду та/або зміни потрібно ввести пароль). При створенні архіву (наприклад, в архіваторах 7Zip, WinRAR, WinZip) також можна встановити пароль, без якого витягти файли неможливо.
У найпростіших завданнях для шифрування файлів можна використовувати безкоштовну програму Шифрувальник(http://www.familytree.ru/ru/cipher.htm), версії якої існують для Linuxі Windows. Програми TnieCrypt(http://www.truecrypt.org/), BestCrypt(www. jetico.com) та FreeOTFE(freeotfe.org) створюють логічні диски-контейнери, інформація на яких шифрується. Вільно розповсюджувана програма DiskCrypto r (diskcryptor.net) дозволяє шифрувати розділи жорстких дисків і навіть створювати шифровані флеш-диски та CD/DVD-диски.
Програма GnuPG(gnupg.org) також стосується вільного програмного забезпечення. У ній підтримуються симетричні та несиметричні шифри, а також різні алгоритми електронного цифрового підпису.

Стеганографія

Відео YouTube

При надсиланні повідомлень можна не тільки застосовувати шифрування, але й приховувати факт передачі повідомлення.


Стеганографія - це наука про приховану передачу інформації шляхом приховання самого факту передачі.

Давньогрецький історик Геродот описував, наприклад, такий метод: на голену рабу раба записувалося повідомлення, а коли його волосся відростало, він вирушав до одержувача, який голив його голову і читав повідомлення.
Класичний метод стеганографії - симпатичні (невидимі) чорнила, які виявляються лише за певних умов (нагрів, освітлення, хіічний проявник). Наприклад, текст, написаний молоком, можна прочитати під час нагрівання.
Зараз стеганографія займається прихованням інформації в текстових, графічних, звукових та відеофайлах за допомогою програмного "впровадження" в них потрібних повідомлень.
Найпростіший спосіб – замінювати молодші біти файлу, в якому закодовано зображення. Причому це потрібно зробити так, щоб різниця між вихідним та отриманим малюнками була невідчутною для людини. Наприклад, якщо чорно-білому малюнку (256 відтінків сірого) яскравість кожного пікселя кодується 8 бітами. Якщо поміняти 1-2 молодших біти цього коду, "вбудувавши" туди текстове повідомлення, фотографія, в якій немає чітких меж, майже не зміниться. При заміні 1 біт кожен байт вихідного текстового повідомлення зберігається в молодших бітах кодів 8 пікселів. Наприклад, нехай перші 8 пікселів малюнка мають такі коди:

10101101

10010100

00101010

01010010

10101010

10101010

10101011

10101111

Щоб закодувати в них код літери "І" (110010002), потрібно змінити молодші біти кодів:

1010110 1

1001010 1

0010101 0

0101001 0

1010101 1

1010101 0

1010101 0

1010111 0

Одержувачеві потрібно взяти ці молодші біти і зібрати їх разом в один байт.
Для звуків використовуються інші методи стеганографії, засновані на додаванні в запис коротких умовних сигналів, які позначають 1 і 0
німаються

людиною на слух. Можлива заміна одного фрагмента звуку на інший.
Для підтвердження авторства та охорони авторських прав на зображення, відео та звукові файли застосовують цифрові водяні знаки – впроваджену у файл інформацію про автора. Вони отримали свою назву від старих водяних знаків на грошах та документах. Щоб встановити авторство фотографії, достатньо розшифрувати приховану інформацію, записану за допомогою водяного знака.
Іноді цифрові водяні знаки роблять видимими (текст чи логотип компанії на фотографії чи кожному кадрі відеофільму). На багатьох сайтах, що займаються продажем цифрових фотографій, видимі водяні знаки розміщені на фотографіях, призначених для перегляду.


Контрольні питання:
  1. Який алгоритм шифрування прийнятий у Росії як державний стандарт?
  2. Що таке блоковий алгоритм шифрування?
  3. Якого типу належить алгоритм RSA? На чому ґрунтується його криптостійкість?
  4. Що таке цифровий підпис?
  5. Як можна використовувати алгоритм RSA для цифрового підпису?
  6. Що таке стеганографія?
  7. Які методи стеганографії існували до винаходу комп'ютерів?
  8. Як можна додати текст до закодованого зображення?
  9. На чому ґрунтуються методи стеганографії для звукових та відеоданих?
  10. Що таке цифрові водяні знаки? Для чого вони використовуються?

Завдання:

1.Переглянути матеріал лекції та відповісти на контрольні питання.
2. Пройдіть посилання та ознайомтеся з програмами для шифрування файлів.
3. Зашифруйте будь-який документ у будь-якому з офісних пакетів OpenOffice.orgабо Microsoft Officeі надішліть мені .

Серед найрізноманітніших способів шифрування можна виділити такі основні методи:

Алгоритми заміни або підстановки - символи вихідного тексту замінюються на символи іншого (або того ж) алфавіту відповідно до заздалегідь визначеної схеми, яка буде ключем даного шифру. Окремо цей метод у сучасних криптосистемах практично не використовується через надзвичайно низьку криптостійкість.

Алгоритми перестановки - символи оригінального тексту змінюються місцями за принципом, що є секретним ключем. Алгоритм перестановки сам по собі має низьку криптостійкість, але входить як елемент у дуже багато сучасних криптосистем.

Алгоритми гамування - символи вихідного тексту складаються із символами певної випадкової послідовності. Найпоширенішим прикладом вважається шифрування файлів "ім'я користувача.рwl", в яких операційна система Microsoft Windows 95 зберігає паролі до мережевих ресурсів даного користувача (паролі на вхід до NT-серверів, паролі для DialUр-доступу в Інтернет і т.д.). Коли користувач вводить свій пароль при вході в Windows 95, з нього за алгоритмом шифрування RC4 генерується гамма (завжди одна й та сама), що використовується для шифрування мережевих паролів. Простота підбору пароля обумовлюється в цьому випадку тим, що Windows завжди віддає перевагу одній і тій самій гаммі.

Алгоритми, що базуються на складних математичних перетвореннях вихідного тексту за деякою формулою. Багато хто з них використовують невирішені математичні завдання. Наприклад, алгоритм шифрування RSA, що широко використовується в Інтернеті, заснований на властивостях простих чисел.

Комбіновані методи. Послідовне шифрування вихідного тексту за допомогою двох та більше методів.

Алгоритми шифрування

Розглянемо докладніше методи криптографічного захисту даних

1. Алгоритми заміни (підстановки)

2. Алгоритм перестановки

3. Алгоритм гамування

4. Алгоритми, що базуються на складних математичних перетвореннях

5. Комбіновані методи шифрування

Алгоритми 1-4 в «чистому вигляді» використовувалися раніше, а в наші дні вони закладені практично в будь-якій, навіть найскладнішій програмі шифрування. Кожен із розглянутих методів реалізує власний спосіб криптографічного захисту інформації та має власні переваги та недоліки, але їх загальної найважливішоюхарактеристикою є стійкість. Під цим розуміється мінімальний обсяг зашифрованого тексту, статистичним аналізом якого можна розкрити вихідний текст. Таким чином, за стійкістю шифру можна визначити гранично допустимий обсяг інформації, зашифровану при використанні одного ключа. При виборі криптографічного алгоритму для використання у конкретній розробці його стійкість одна із визначальних чинників.

Всі сучасні криптосистеми спроектовані таким чином, щоб не було шляху розкрити їх більш ефективним способом, ніж повним перебором у всьому ключовому просторі, тобто. за всіма можливими значеннями ключа. Ясно, що стійкість таких шифрів визначається розміром ключа, що використовується в них.

Наведу оцінки стійкості розглянутих вище методів шифрування. Моноалфавітна підстановка є найменш стійким шифром, оскільки за її використанні зберігаються все статистичні закономірності вихідного тексту. Вже за довжини 20-30 символів зазначені закономірності виявляються настільки, що, зазвичай, дозволяє розкрити вихідний текст. Тому таке шифрування вважається придатним лише для закривання паролів, коротких сигнальних повідомлень та окремих знаків.

Стійкість простої поліалфавітної підстановки (з подібних систем була розглянута підстановка таблиці Віжинера) оцінюється значенням 20n, де n - число різних алфавітів використовуваних для заміни. При використанні таблиці Віжінер число різних алфавітів визначається числом літер у ключовому слові. Ускладнення поліалфавітної підстановки значно підвищує її стійкість.

Стійкість гамування однозначно визначається довгою періодом гами. В даний час реальним стає використання нескінченної гами, при використанні якої теоретично стійкість зашифрованого тексту також буде нескінченною.

Можна відзначити, що для надійного закриття великих масивів інформації найбільш придатні гамування та ускладнені перестановки та підстановки.

При використанні комбінованих методів шифрування стійкість шифру дорівнює добутку стійкостей окремих методів. Тому комбіноване шифрування є найнадійнішим способом криптографічного закриття. Саме такий метод було покладено основою роботи всіх відомих нині шифруючих апаратів.

Алгоритм DES був затверджений ще довше 20 років тому, проте за цей час комп'ютери зробили немислимий стрибок у швидкості обчислень, і зараз не так уже й важко зламати цей алгоритм шляхом повного перебору всіх можливих варіантів ключів (а в DES використовується всього 8-байтний), що нещодавно здавалося зовсім неможливим.

ГОСТ 28147-89 був розроблений ще спецслужбами Радянського Союзу, і він молодший за DES всього на 10 років; при розробці в нього було закладено такий запас міцності, що цей ГОСТ є актуальним досі.

Розглянуті значення стійкості шифрів є можливими величинами. Вони можуть бути реалізовані за суворого дотримання правил використання криптографічних засобів захисту. Основними з цих правил є: збереження в таємниці ключів, виключення дублювання (тобто повторне шифрування одного і того ж уривка тексту з використанням тих самих ключів) і досить часта зміна ключів.

Висновок

Отже, у цій роботі було зроблено огляд найбільш поширених нині методів криптографічного захисту інформації та способів її реалізації. Вибір для конкретних систем має бути заснований на глибокому аналізі слабких та сильних сторін тих чи інших методів захисту. Обгрунтований вибір тієї чи іншої системи захисту має спиратися на якісь критерії ефективності. На жаль, досі не розроблено відповідних методик оцінки ефективності криптографічних систем.

Найбільш простий критерій такої ефективності – ймовірність розкриття ключа або потужність безлічі ключів (М). По суті це те саме, що і криптостійкість. Для її чисельної оцінки можна використовувати також складність розкриття шифру шляхом перебору всіх ключів. Проте цей критерій не враховує інших важливих вимог до криптосистем:

· Неможливість розкриття або осмисленої модифікації інформації на основі аналізу її структури,

· Досконалість використовуваних протоколів захисту,

· Мінімальний обсяг використовуваної ключової інформації,

· Мінімальна складність реалізації (у кількості машинних операцій), її вартість,

· Висока оперативність.

Тому бажано, звичайно, використання деяких інтегральних показників, що враховують зазначені фактори. Але в будь-якому випадку обраний комплекс криптографічних методів повинен поєднувати як зручність, гнучкість та оперативність використання, так і надійний захист від зловмисників інформації, що циркулює в системі.


Практична частина:

Завдання 1.

1) Заповнюємо поле X виконавши

1.1 Задаємо вручну перше значення

1.2 Виконуємо Правка->Заповнити->

2) Заповнюємо поле значень функції g =

Рис.1.1 - Формула функції g (x)

2.1) Прораховуємо значення функцій

3) Побудова графіків

3.1) Виділяємо комірки зі значеннями Функцій g

3.2) Вибираємо майстер діаграм

Рис.1.2 - Майстер діаграм - Графік

Далі -> ряд

Рис.1.3 - Майстер діаграм - підпис осей

Виділяємо значення осі X

Натискаємо Введення (enter)

3.3) Даємо імена графікам

3.4) Виділяємо комірку з формулою графіка

3.6) Вибираємо закладку -> Лінії сітки, виставляємо

X проміжні лінії, Y Основні лінії ->Далі

3.7) Поміщаємо графік функції на наявному аркуші -> (Готово)

4) У результаті отримуємо (Рис.1.4)

Рис.1.4 - Графік функції g(x)

1.2.

1) Визначаємо у полях таблиці функції майбутніх графіків

Рис.1.5 - Підпис функцій майбутніх графіків

2) Заповнюємо поле X виконавши:

2.1 Задаємо вручну перше значення

2.2 Виконуємо Редагування->Заповнити->Прогресія (по стовпцях, арифметична, крок, граничне значення) при х [-2;2]

3) Прораховуємо значення функцій y=2sin( x) – 3cos( x), z = cos²(2 x) – 2sin( x).


Рис.1.6 – Формули функцій y(x) та z(x)

4) Побудова графіків

4.1Виділяємо комірки зі значеннями Функцій y та z

Вибираємо майстер діаграм

Рис.1.7 - Майстер діаграм - Графік

Виділяємо значення осі X

Натискаємо Введення (enter)

4.2) Даємо імена графікам

4.3) Виділяємо комірку з формулою графіка

Натискаємо введення (enter) , потім теж проробляємо з другим рядом

4.5) Вибираємо закладку -> Лінії сітки, виставляємо

X проміжні лінії, Y Основні лінії ->Далі

4.6) Поміщаємо графік функції на наявному аркуші -> (Готово)

5) У результаті отримуємо (Рис.1.8)

Рис.1.8 – Графіки функцій y(x) та z(x)

Завдання 2.

· Створення списку «Відділу кадрів»

Рис.2.1 Список "Відділу кадрів"

· Сортування

Рис.2.2 – Сортування по полю Ім'я

У результаті отримуємо (Рис.2.3)

Рис.2.3 - Відсортована таблиця "Відділ кадрів"

·
Пошук інформації за допомогою автофільтра (отримати інформацію про чоловіків, ім'я яких починається на букву Літера,по батькові – «Іванович», з окладом Оклад);

Рис.2.4 - Автофільтр

· Пошук інформації за допомогою розширеного фільтра (знайти інформацію з відділу Відділ1у віці Вік1і Вік2, і про жінок з відділу Відділ2у віці Вік3);

1) Вводимо критерії для розширеного фільтра 1

У результаті отримуємо (Рис.2.5)

Рис.2.5 – Розширений фільтр 1

2) Вводимо критерії розширеного фільтра 2.

У результаті отримуємо (Рис.2.6)

Рис.2.6 – Розширений фільтр 2

· Підбиття підсумків (визначити кількість та середній вік співробітників у кожному відділі);

Рис.2.7 - Підсумки

Функція ДМІН- Повертає найменше число в полі (стовпці) записів списку або бази даних, яке відповідає заданим умовам.

Рис.2.8 – Аналіз списку за допомогою функції ДМІН

Завдання 3.

Створюємо дві пов'язані таблиці Сесія(рис.3.2) та Студенти(Рис.3.4)

Рис.3.1- Конструктор таблиці Сесія

Рис.3.2- Таблиця Сесія

Рис.3.3 - Конструктор таблиці Студенти


Рис.3.4 - Таблиця Студенти

1) Використовуючи таблицю Студенти,створити три запити, за якими з бази даних будуть по черзі відібрані прізвища та імена студентів груп 1-Е-1, 1-Е-2, 1-Е-3.

Рис.3.5 - Конструктор Запиту 1.1


Рис.3.7 - Конструктор Запита1.2

Рис.3.9 - Конструктор Запиту 1.3

2) Використовуючи таблицю Студенти,створити два запити, за якими з бази даних будуть по черзі відібрані прізвища та імена жінок, а потім прізвища та імена чоловіків.

Рис.3.11 - Конструктор Запиту 2.1

Рис.3.13 - Конструктор Запиту 2.2

3) Використовую таблицю Студенти,створити два запити, за якими з бази даних будуть по черзі відібрані прізвища та імена жінок групи 1-Е-2, а потім чоловіків групи 1-Е-1.

Рис.3.15 - Конструктор Запиту 3.1

Рис.3.17 - Конструктор - 3.2

4) Використовуючи пов'язані таблиці Студентиі Сесія,створити запит, за яким із бази даних буде відібрано прізвища, імена, номери заліток та оцінки з математики студентів групи 1-Е-2.

Рис.3.19 - Конструктор Запиту 5

5) Використовуючи пов'язані таблиці Студентиі Сесія,створити запит, за яким із бази даних буде відібрано прізвища, імена, номери заліток та оцінки з філософії студентів (чоловіків) групи 1-Е-2.

Рис.3.21 - Конструктор Запиту 8

6) Використовуючи пов'язані таблиці Студентиі Сесія,створити запит, за яким із бази даних буде відібрано прізвища, імена, номери заліків студентів, які отримали оцінку «задовільно» (3) з філософії.

Рис.3.23 - Конструктор Запиту 10

7) Використовуючи пов'язані таблиці Студентиі Сесія,створити запит, за яким із бази даних буде відібрано прізвища, імена, номери заліків студентів, які отримали оцінку «добре» (4) одночасно з двох предметів: філософії та математики.

Рис.3.25 - Конструктор Запиту 14

8) Використовуючи пов'язані таблиці Студентиі Сесія,створити запит, за яким із бази даних буде відібрано прізвища, імена, номери заліків студентів, які отримали оцінку «незадовільно» (2) по одному з двох предметів: з математики або інформатики.

Рис.3.27 - Конструктор Запиту 18

9) Використовуючи пов'язані таблиці Студентиі Сесія,створити запит, за яким із бази даних буде відібрано прізвища, імена, номери заліків студентів, які отримали оцінку «добре» (4) з усіх предметів.

Рис.3.29 - Конструктор Запиту 22

10) Використовуючи таблицю Сесія,створити запит з ім'ям Середній балдля розрахунку середнього балу кожного студента за результатами складання чотирьох іспитів. Запит обов'язково повинен містити поле Заліковка, яке згодом буде використано для зв'язування кількох таблиць.

Рис.3.31 - Конструктор таблиці Сесія

11) Використовуючи пов'язані таблиці Студенти, Сесіята запит Середній бал, створити запит, за яким із бази даних будуть відібрані прізвища, імена, номери заліток, номери груп студентів, які мають середній бал 3,25.

Рис.3.33 - Конструктор Запиту 25

12) Використовуючи пов'язані таблиці Студенти, Сесіята запит Середній бал, Створити запит, за яким з бази даних буде відібрано оцінку математики, середній бал і номер групи студента Іванова.

Рис.3.35 - Конструктор Запиту 29

13) Використовуючи пов'язані таблиці Студенти, Сесіята запит Середній бал, створити запит, за яким із бази даних будуть відібрані прізвища, імена студентів, які мають середній бал менше 3,75.

Рис.3.37 - Конструктор Запиту 33

14) Використовуючи таблицю Студенти, визначити прізвище, ім'я та номер заліковки студентки, якщо відомо, що її по батькові Вікторівна.

Рис.3.39 - Конструктор Запиту 35

Завдання 4.

Для переведення числа з десяткової системи числення в систему числення з іншою основою надходять таким чином:

а) Для перекладу цілої частини його ділять націло основу системи, фіксуючи залишок. Якщо неповне приватне не дорівнює нулю, продовжують ділити його націло. Якщо дорівнює нулю залишки записуються у зворотному порядку.

б) Для перекладу дробової частини числа її множать основу системи числення, фіксуючи у своїй цілі частини отриманих творів. Цілі частини у подальшому множенні не беруть участь. Множення проводитися до отримання 0 в дрібній частині твору або до заданої точності обчислення.

в) Відповідь записують у вигляді додавання перекладеної цілої та переведеної дробової частини числа.

49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

0,
0,

49812,22₁₀ = С294, 385₁₆

0,

Завдання 5.

Для переведення числа в десяткову систему обчислення із системи обчислення з іншою основою кожен коефіцієнт кількості, що переводиться, множиться на основу системи в мірі, що відповідає цьому коефіцієнту, і отримані результати складаються.

А) 10101001,11001₂ = 1*2^7+1*2^5+1*2^3+1*2^0+1*2^(-1)+1*2^(-2)+1* 2(-5)= 169,78125₁₀

Для переведення з двійкової системи обчислення у вісімкову необхідно розбити дане двійкове число праворуч і ліворуч від коми на тріада (три цифри) та подати кожну тріаду відповідним вісімковим кодом. При неможливості розбиття на тріади допускається додавання нулів ліворуч у цілому записі числа та праворуч у дробовій частині числа. Для зворотного перекладу кожну цифру вісімкового числа являють собою відповідну тріаду двійкового коду.

Таблиця 5.1 - Переклад чисел

Десяткова система числення Двійкова система числення Вісімкова система числення Шістнадцяткова система числення
Тріади (0-7) Зошити (0-15)
A
B
C
D
E
F

Б) 674,7₈ = 110111100,111₂=1*2^2+1*2^3+1*2^4+1*2^5+1*2^7+1*2^8+1*2^ (-1) +1*2^(-2) +1*2^(-3)= 443,875₁₀

110 111 100. 111₂

В) EDF,51₁₆ = 111011011111,01010001₂=1*2^0+1*2^1+1*2^2+1*2^3+1*2^4+1*2^6+ +1*2 ^7+1*2^9+ +1*2^10+1*2^11+1*2^(-2) 1*2^(-4) 1*2^(-8)= 3807,31640625₁₀

1110 1101 1111 . 0101 0001₂

Завдання 6.

У основі складання чисел у двійковій системі лежить таблиця складання однорозрядних двійкових чисел.

0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
Додавання багаторозрядних двійкових чисел здійснюється відповідно до цієї таблиці з урахуванням можливих переносів з молодшого розряду до старших. У вісімковій системі числення, як і в будь-якій іншій позиційній, діють власні правила складання чисел, що представляють правила складання цифр з рівними порядками, що відносяться до двох цифр, що складаються. Ці правила видно з табл.6.1. Перенесення, що з'являється при додаванні деяких цифр даного розряду, показано символом "↶".
Таблиця 6.1 - Додавання в 8-й системі числення
+
↶0
↶0 ↶1
↶0 ↶1 ↶2
↶0 ↶1 ↶2 ↶3
↶0 ↶1 ↶2 ↶3 ↶4
↶0 ↶1 ↶2 ↶3 ↶4 ↶5
↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

Правила складання цифр двох шістнадцяткових чисел, що у однакових розрядах цих чисел, можна побачити з табл.6.2. Перенесення, що має місце при додаванні деяких цифр даного розряду, показано символом "↶".

6 8 5 , 3 2 2 A ₁₆ + 1 0 1 0 1 0 0 1 0 , 1 0 ₂ + 4 7 7 , 6₈

D A 4 8 5 , 4 4 6 0 ₁₆ 1 1 0 0 0 0 1 1 0 , 1 1 0 1 0₂6 5 1 , 5 6₈

D A B 0 A , 7 6 8 A₁₆ 1 0 1 1 0 1 1 0 0 1 , 0 1 0 1 0₂ 1 3 5 1 ,3 6₈

Таблиця 6.2 - Додавання в 16-ій системі числення

+ A B C D E F
A B C D E F
A B C D E F ↶0
A B C D E F ↶0 ↶1
A B C D E F ↶0 ↶1 ↶2
A B C D E F ↶0 ↶1 ↶2 ↶3
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
A A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
B B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A
C C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B
D D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C
E E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D
F F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D ↶E

Завдання 7.

Використовуючи таблицю складання вісімкових чисел, можна виконувати їх віднімання. Нехай потрібно обчислити різницю двох вісімкових чисел. Знайдемо у першому стовпці табл. 6.1 цифру, що відповідає останньої в віднімає, і в її рядку знайдемо останню цифру зменшуваного - вона розташована на перетині рядка віднімається і стовпця різниці. Так ми знайдемо останню цифру різниці. Аналогічно шукається кожна цифра різниці.

а) _ 2 5 1 5 1 4 , 4 0₈

5 4 2 5 , 5 5

2 4 3 0 6 6 , 6 3₈

б) _1 0 1 1 0 1 1 0 0 0 , 1 0 0 0 0₂

1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

в) _E 3 1 6 , 2 5 0₁₆

5 8 8 1 , F D C₁₆

8 А 9 4 , 2 7 4

Завдання 8.

В основі множення чисел у двійковій системі лежить таблиця множення однорозрядних двійкових чисел.

0 · 0 = 0
0 · 1 = 0
1 · 0 = 0
1 · 1 = 1

Множення багаторозрядних двійкових чисел здійснюється в
відповідно до цієї таблиці за звичайною схемою,
яку ви застосовуєте у десятковій системі.

Власна таблиця множення, як ми вже була можливість переконатися, є у кожному позиційної системі числення. У двійковій вона найменша, у вісімковій (табл.8.1) і десятковій вже більша. Серед часто використовуваних систем числення з розглянутих нами найбільшою таблицею множення має шістнадцяткову (табл. 8.2).

Табл. 8.1. – Розмноження у 8-ій системі

×

а) 1 0 1 0 0 1₂

* 1 1 1 0 1 1

1 0 1 0 0 1 .

1 0 0 1 0 1 1 1 0 0 1 1₂

б) 1 0 1 1 1 0 0₂

* 1 1 0 1 1

1 0 1 1 1 0 0 .

1 0 0 1 1 0 1 1 0 1 0 0₂

в) B C D , 5₁₆

*D5A₁₆

9 D 9 3 3 E 2₁₆


Табл.8.2 - Розмноження в 16-ій системі

× A B C D E F
A B C D E F
A C E 1A 1C 1E
C F 1B 1E 2A 2D
C 1C 2C 3C
A F 1E 2D 3C 4B
C 1E 2A 3C 4E 5A
E 1C 2A 3F 4D 5B
1B 2D 3F 5A 6C 7E
A A 1E 3C 5A 6E 8C
B B 2C 4D 6E 8F 9A A5
C C 3C 6C 9C A8 B4
D D 1A 4E 5B 8F 9C A9 B6 C3
E E 1C 2A 7E 8C 9A A8 B6 C4 D2
F F 1E 2D 3C 4B 5A A5 B4 C3 D2 E1

Завдання 9.

Прямий код- спосіб представлення двійкових чисел із фіксованою комою у комп'ютерній арифметиці. При записі числа у прямому коді старший розряд є знаковим розрядом. Якщо його значення дорівнює 0 - то число позитивне, якщо 1 - негативне.

Зворотній код- метод обчислювальної математики, що дозволяє відняти одне число з іншого, використовуючи лише операцію додавання над натуральними числами. При записі числа для позитивного числа збігається з прямим кодом, а негативного числа всі цифри замінюються на протилежні, крім розрядного.

Додатковий код(Англ. two’s complement, іноді twos-complement) - найбільш поширений спосіб уявлення негативних цілих чисел у комп'ютерах. Він дозволяє замінити операцію віднімання на операцію складання і зробити операції складання та віднімання однаковими для знакових і беззнакових чисел, чим спрощує архітектуру ЕОМ. При записі числа для позитивного числа збігається з прямим кодом, а негативного числа додатковий код обумовлюється отриманням зворотного коду і додаванням 1.

Додавання чисел у додатковому коді виникає 1 перенесення у знаковому розряді відкидається, а зворотному коді додається до молодшого розряду суми кодів.

Якщо результат арифметичних дій є кодом негативного числа, необхідно перетворити в прямий код. Зворотний код перетворити на пряму заміну цифр у всіх розрядах крім знакового на протилежних. Додатковий код перетворюється на прямий додатком 1.

Прямий код:

X = 0,10111 1,11110

Y=1,11110 0,10111

Зворотній код:

X = 0,10111 0,10111

Y=1,00001 1,00001

1,11000 1,00111

Додатковий код:

X = 0,10111 0,10111

Y=1,00010 1,00010

1,11001 1,00110

Прямий код:

Зворотній код:

X = 0,110110 0,0110110

Y=0,101110 0,0101110

Додатковий код:

X = 0,110110 0,0110110

Y=0,101110 0,0101110

Завдання 10.

Логічні елементи

1. Логічний елемент НЕ виконує логічного заперечення. Він має один вхід та один вихід. Відсутність сигналу (напруги) позначимо через "0", а наявність сигналу через "1". Сигнал на виході завжди протилежний вхідному сигналу. Це з таблиці істинності, яка показує залежність вихідного сигналу від вхідного.

2. Логічний елемент АБО виконує логічне складання. Він має кілька входів та один вихід. Сигнал на виході буде, якщо є сигнал хоча б одному вході.

Умовне позначення Таблиця істинності

3. Логічний елемент І виконує логічне множення. Сигнал на виході цього логічного елемента буде лише у випадку, якщо є сигнал на всіх входах.

Умовне позначення Таблиця істинності

F=(A v B) ʌ (C v D)

Таблиця 10.1 - Таблиця істинності

A B C D A B C D (A v B) (C vD) F=(A v B) ʌ (C v D)

AВ алгебрі логіки є низка законів, що дозволяють проводити рівносильні перетворення логічних виразів. Наведемо співвідношення, які відбивають ці закони.

1. Закон подвійного заперечення: (А) = А

Подвійне заперечення виключає заперечення.

2. Переміщувальний (комутативний) закон:

Для логічного складання: A V B = B V A

Для логічного множення: A&B = B&A

Результат операції над висловлюваннями залежить від цього, у порядку беруться ці висловлювання.

3. Сполучний (асоціативний) закон:

Для логічного складання: (A v B) v C = A v (Bv C);

Для логічного множення: (A&B)&C = A&(B&C).

За однакових знаків дужки можна ставити довільно або взагалі опускати.

4. Розподільний (дистрибутивний) закон:

Для логічного додавання: (A v B)&C = (A&C)v(B&C);

Для логічного множення: (A&B) v C = (A v C)&(B v C).

Визначає правило винесення загального висловлювання за дужку.

5. Закон загальної інверсії (закони де Моргана):

Для логічного додавання: (Av B) = A & B;

Для логічного множення: (A&B) = A v B;

6. Закон ідемпотентності

Для логічного додавання: A v A = A;

Для логічного множення: A&A=A.

Закон означає відсутність показників ступеня.

7. Закони виключення констант:

Для логічного додавання: A v 1 = 1, A v 0 = A;

Для логічного множення: A&1=A, A&0=0.

8. Закон суперечності: A&A = 0.

Неможливо, щоб висловлювання, що суперечать, були одночасно істинними.

9. Закон виключення третього: A v A = 1.

10. Закон поглинання:

Для логічного додавання: A v (A&B) = A;

Для логічного множення: A&(A v B) = A.

11. Закон виключення (склеювання):

Для логічного складання: (A&B) v (A&B) = B;

Для логічного множення: (A v B)&(A v B) = B.

12. Закон контрапозиції (правило перевертання):

(A v B) = (Bv A).

(А→В) = А&В

А&(АvВ)= А&В

Формула має нормальну форму, якщо в ній відсутні знаки еквівалентності, імплікації, подвійного заперечення, при цьому знаки заперечення знаходяться лише за змінних.


Подібна інформація.


Кошти криптографічного захисту держтаємниці досі прирівнюються до зброї. Дуже небагато країн світу мають свої криптографічні компанії, які роблять справді добрі засоби захисту інформації. Навіть у багатьох розвинених країнах немає такої можливості: там відсутня школа, яка дозволяла б ці технології підтримувати та розвивати. Росія одна з небагатьох країн світу, – можливо таких країн п'ять, або близько того, – де все це розвинене. Причому і в комерційному, і в державному секторі є компанії та організації, що зберегли наступність школи криптографії з тих часів, коли вона лише зароджувалася.

Алгоритми шифрування

На сьогоднішній день існує безліч алгоритмів шифрування, що мають значну стійкість перед криптоаналізом (криптографічну стійкість). Прийнято розподіл алгоритмів шифрування на три групи:

  • Симетричні алгоритми
  • Ассиметричні алгоритми
  • Алгоритми хеш-функцій

Симетричні алгоритми

Симетричне шифрування передбачає використання одного й того самого ключа і для зашифрування, і для розшифрування. До симетричних алгоритмів застосовуються дві основні вимоги: повна втрата всіх статистичних закономірностей в об'єкті шифрування та відсутність лінійності. Прийнято розділяти симетричні системи на блокові та потокові.

У блокових системах відбувається розбиття вихідних даних на блоки з подальшим перетворенням ключем.

У потокових системах виробляється певна послідовність (вихідна гамма), яка у подальшому накладається саме повідомлення, і шифрування даних відбувається потоком у міру генерування гами. Схема зв'язку з використанням симетричної криптосистеми представлена ​​малюнку.

Де де М - відкритий текст, К - секретний ключ, що передається закритим каналом, Еn(М) - операція зашифрування, а Dk(M) - операція розшифрування

Зазвичай при симетричному шифруванні використовується складна і багатоступінчаста комбінація підстановок і перестановок вихідних даних, причому ступенів (проходів) може бути безліч, при цьому кожен з них повинен відповідати «ключ проходу»

Операція підстановки виконує першу вимогу до симетричного шифру, позбавляючись будь-яких статистичних даних шляхом перемішування бітів повідомлення за певним заданим законом. Перестановка необхідна до виконання другої вимоги – надання алгоритму нелінійності. Досягається це за рахунок заміни певної частини повідомлення заданого обсягу стандартне значення шляхом звернення до вихідного масиву.

Симетричні системи мають свої переваги, так і недоліки перед асиметричними.

До переваг симетричних шифрів відносять високу швидкість шифрування, меншу необхідну довжину ключа за аналогічної стійкості, велику вивченість і простоту реалізації. Недоліками симетричних алгоритмів вважають насамперед складність обміну ключами через велику ймовірність порушення секретності ключа при обміні, який необхідний, і складність управління ключами у великій мережі.

Приклади симетричних шифрів

  • ГОСТ 28147-89 – вітчизняний стандарт шифрування
  • 3DES (Triple-DES, потрійний DES)
  • RC6 (Шифр Рівеста)
  • Twofish
  • SEED – корейський стандарт шифрування
  • Camellia – японський стандарт шифрування
  • CAST (за ініціалами розробників Carlisle Adams та Stafford Tavares)
  • XTEA - найпростіший у реалізації алгоритм
  • AES – американський стандарт шифрування
  • DES – стандарт шифрування даних у США до AES

Асиметричні алгоритми

Асиметричні системи називають криптосистемами з відкритим ключем. Це такий спосіб шифрування даних, при якому відкритий ключ передається відкритим каналом (не приховується) і використовується для перевірки електронного підпису і для шифрування даних. Для дешифрування і створення електронного підпису використовується другий ключ, секретний.

Сам пристрій асиметричних криптосистем використовує ідею односторонніх функцій ƒ(х), у яких нескладно знайти х, знаючи значення самої функції, але майже неможливо знайти саму ƒ(х), знаючи лише значення х. Прикладом такої функції може бути телефонний довідник великого міста, в якому легко знайти номер людини, знаючи його прізвище та ініціали, але дуже складно, знаючи номер, обчислити власника.

Принцип роботи асиметричних систем

Припустимо, є два абоненти: А і В, і абонент хоче відправити шифроване повідомлення абоненту А. Він зашифровує повідомлення за допомогою відкритого ключа і передає його вже зашифрованим по відкритому каналу зв'язку. Отримавши повідомлення, абонент А розшифровує його за допомогою секретного ключа і читає.

Тут потрібно зробити уточнення. При отриманні повідомлення абонент А повинен автентифікувати свою особу перед абонентом для того, щоб недоброзичливець не зміг видати себе за абонента А і підмінити його відкритий ключ своїм.

Приклади асиметричних шрифтів

  • RSA (Rivest-Shamir-Adleman, Рівест – Шамір – Адлеман)
  • DSA (Digital Signature Algorithm)
  • Elgamal (Шифросистема Ель-Гамалю)
  • Diffie-Hellman (Обмін ключами Діффі - Хелмана)
  • ECC (Elliptic Curve Cryptography, криптографія еліптичної кривої)

Хеш-функції

Хешированием (від англ. hash) називається перетворення вихідного інформаційного масиву довільної довжини бітовий рядок фіксованої довжини.

Алгоритмів хеш-функцій чимало, а вони відрізняються своїми характеристиками – криптостійкістю, розрядністю, обчислювальною складністю тощо.

Нас цікавлять криптографічно стійкі хеш-функції. До таких зазвичай пред'являють дві вимоги:

  • Для заданого повідомлення З практично неможливо підібрати інше повідомлення З таким же хешем
  • Практично неможливо підібрати пару повідомлень (СС), що мають однаковий хеш.

Вимоги називаються стійкістю до колізій першого роду та другого роду відповідно. Для таких функцій залишається важливою й інша вимога: при незначній зміні аргументу має відбуватися значна зміна функції. Таким чином, значення хешу не повинно давати інформації навіть про окремі біти аргументу.

Приклади хеш-алгоритмів

  • Adler-32
  • SHA-1
  • SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512)
  • HAVAL
  • N-Hash
    • RIPEMD-160
  • RIPEMD-256
  • RIPEMD-320
  • Skein
  • Snefru
  • Tiger (TTH)
  • Whirlpool
  • ГОСТ Р34.11-94 (ГОСТ 34.311-95)
  • IP Internet Checksum (RFC 1071)

Криптографічні примітиви

Для надання зашифрованої інформації більшої криптографічної стійкості, у криптографічній системі можуть багаторазово застосовуватись відносно прості перетворення – примітиви. Як примітиви можуть використовуватися підстановки, перестановки, циклічний зсув або гамування.

Квантова криптографія

Криптографія в цифрових технологіях

Історія

Криптографія є найдавнішою наукою, і початковими її об'єктами були текстові повідомлення, які з допомогою певних алгоритмів позбавлялися сенсу всім, які мають спеціальним знанням по дешифровці цього повідомлення – ключем.

Спочатку використовувалися методи, які сьогодні застосовуються хіба що для головоломок, тобто, на погляд сучасника, найпростіші. До таких способів шифрування відносяться, наприклад, метод заміни, коли кожна літера замінюється іншою, що віддалена від неї на певній відстані в алфавіті. Або метод перестановочного шифрування, коли літери змінюють місцями певної послідовності всередині слова.

У давнину шифрування застосовувалося головним чином у військовій та торговельній справі, шпигунстві, серед контрабандистів.

Дещо пізніше вчені-історики визначають дату появи іншої спорідненої науки – стеганографія. Ця наука займається маскуванням самого факту передачі повідомлення. Зародилася вона в античності, а прикладом тут може бути отримання спартанським царем Леонідом перед битвою з персами провощеної дощечки з текстом, покритою сухим легкозмивним розчином. При очищенні залишені на воску стилусом знаки ставали чітко видимими. Сьогодні для приховування повідомлення служать симпатичні чорнила, мікроточки, мікроплівки і т.д.

З розвитком математики стали з'являтися математичні алгоритми шифрування, але ці види криптографічного захисту зберігали у різної об'ємної ступеня статистичні дані і залишалися вразливими. Вразливість стала особливо відчутною з винаходом частотного аналізу, розробленого в IX столітті нашої ери імовірно арабським енциклопедистом ал-Кінді. І лише у XV столітті, після винаходу поліалфавітних шрифтів Леоном Баттістою Альберті (імовірно), захист перейшов на якісно новий рівень. Однак у середині XVII століття Чарлз Беббідж надав переконливі докази часткової вразливості поліалфавітних шрифтів перед частотним аналізом.

Розвиток механіки дозволив створювати прилади та механізми, що полегшують шифрування – з'явилися такі пристрої, як квадратна дошка Тритеміуса, дисковий шифр Томаса Джефферсона. Але всі ці прилади у яке порівняння не йдуть з тими, були створені в XX столітті. Саме в цей час стали з'являтися різні шифрувальні машини та механізми високої складності, наприклад, роторні машини, найвідомішою з яких є «Енігма».

До бурхливого розвитку науки у XX столітті криптографам доводилося мати справу лише з лінгвістичними об'єктами, а у ХХ столітті відкрилися можливості застосування різних математичних методів та теорій, статистики, комбінаторики, теорії чисел та абстракної алгебри.

Але справжній прорив у криптографічній науці стався з появою можливості подання будь-якої інформації у бінарному вигляді, розділеної на біти за допомогою комп'ютерів, що дозволило створювати шрифти з досі небаченою криптографічною стійкістю. Такі системи шифрування, звичайно, можуть бути піддані злому, але тимчасові витрати на злом себе в переважній більшості випадків не виправдовують.

Сьогодні можна говорити про значні розробки у квантовій криптографії.

Література

  • Барічев С.Г., Гончаров В.В., Сєров Р.Є. Основи сучасної криптографії. - М.: * Варфоломєєв А. А., Жуков А. Є., Пудовкіна М. А. Поточні криптосистеми. Основні властивості та методи аналізу стійкості. М.: ПАІМС, 2000.
  • Ященко В. В. Введення у криптографію. СПб.: Пітер, 2001. .
  • ГОСТ 28147-89. Системи опрацювання інформації. Захист криптографічний. Алгоритм криптографічного перетворення. М: ГК СРСР за стандартами, 1989.
  • ГОСТ Р 34.10-94. Інформаційна технологія. Криптографічний захист інформації. * ГОСТ Р 34.11-94. Інформаційна технологія. Криптографічний захист інформації. Функція хешування. М., 1995.
  • ДЕРЖСТАНДАРТ Р 34.10-2001 Інформаційна технологія. Криптографічний захист інформації. Процеси формування та перевірки електронного цифрового підпису. М., 2001.
  • Нечаєв В. І. Елементи криптографії (Основи теорії захисту інформації). М: Вища школа, 1999.
  • Жельников В. Криптографія від папірусу до комп'ютера. М: АВР,1996.

У зв'язку з тим, що основною функцією нашого програмного забезпечення є шифрування даних, нам часто ставлять питання стосовно тих чи інших аспектів криптографії. Ми вирішили зібрати найчастіші питання, в один документ і постаралися дати на них максимально докладні, але, водночас, не перевантажені зайвою інформацією відповіді.

1. Що таке криптографія?

Криптографія — це теоретична наукова дисципліна, розділ математики, що вивчає питання перетворення інформації з її захисту від розумних дій противника.

2. Що таке алгоритм шифрування?

Алгоритм шифрування - це набір логічних правил, що визначають процес перетворення інформації з відкритого стану на зашифроване (зашифрування) і, навпаки, із зашифрованого стану на відкрите (розшифрування).

Алгоритми шифрування виникають у результаті теоретичних досліджень, як окремих учених, і наукових колективів.

3. Як за допомогою шифрування захищаються дані?

Основний принцип захисту даних за допомогою шифрування – це зашифровування даних. Зашифровані дані для стороннього виглядають як "інформаційне сміття" - безглуздий набір символів. Таким чином, якщо інформація в зашифрованому вигляді потрапить до зловмисника, він не зможе їй скористатися.

4. Який алгоритм шифрування найстійкіший?

В принципі, будь-який алгоритм шифрування, запропонований будь-яким відомим фахівцем у галузі криптографії, вважається стійким доти, доки не буде доведено протилежне.

Як правило, всі алгоритми шифрування, що знову з'являються, публікуються для загального ознайомлення, і всебічно вивчаються в спеціалізованих криптографічних наукових центрах. Результати таких досліджень також публікуються для загального ознайомлення.

5. Що таке ключ шифрування?

Ключ шифрування - це випадкова, псевдовипадкова або спеціальним чином сформована послідовність біт, яка є змінним параметром алгоритму шифрування.

Іншими словами, якщо зашифрувати ту саму інформацію одним і тим же алгоритмом, але різними ключами, результати вийде також різні.

Ключ шифрування має одну істотну характеристику - довжину, яка, як правило, вимірюється у бітах.

6. Які бувають алгоритми шифрування?

Алгоритми шифрування діляться на два великі класи - симетричні та асиметричні (або несиметричні).

Симетричні алгоритми шифрування використовують один і той же ключ для зашифровування інформації та її розшифровування. При цьому ключ шифрування має бути секретним.

Симетричні алгоритми шифрування, зазвичай, прості у реалізації і вимагають своєї роботи багато обчислювальних ресурсів. Однак незручність таких алгоритмів виявляється у випадках, коли, наприклад, двом користувачам треба обмінятися ключами. У цьому випадку користувачам треба або безпосередньо зустрітися один з одним, або мати якийсь надійний канал, захищений від перехоплення, для пересилання ключа, що не завжди можливо.

Приклади симетричних алгоритмів шифрування – DES, RC4, RC5, AES, CAST.

Асиметричні алгоритми шифрування використовують два ключі – один для зашифровування, інший для розшифровування. У такому разі говорять про пару ключів. Один ключ із пари може бути відкритим (доступним для всіх), інший секретним.

Асиметричні алгоритми шифрування складніші у реалізації і більш вимогливі до обчислювальних ресурсів, ніж симетричні, проте проблема обміну ключами між двома користувачами вирішується простіше.

Кожен користувач може створити власну пару ключів і надіслати відкритий ключ своєму абоненту. Цим ключем можна лише зашифрувати дані, для розшифровування потрібен секретний ключ, який зберігається лише у його власника. Таким чином, отримання зловмисником відкритого ключа нічого не дасть, оскільки розшифрувати їм зашифровані дані неможливо.

Приклади асиметричних алгоритмів шифрування RSA, El-Gamal.

7. Як зламують алгоритми шифрування?

У криптографічній науці є підрозділ - криптоаналіз, який вивчає питання злому алгоритмів шифрування, тобто отримання відкритої інформації із зашифрованої без ключа шифрування.

Існує багато різних способів та методів криптоаналізу, більшість з яких надто складно та об'ємно для відтворення тут.

Єдиний метод, який доречно згадати – метод прямого перебору всіх можливих значень ключа шифрування (також званий методом «грубої сили» або brute force). Суть даного методу полягає у переборі всіх можливих значень ключа шифрування доти, доки не буде підібраний потрібний ключ.

8. Якою має бути довжина ключа шифрування?

Сьогодні для симетричних алгоритмів шифрування достатньою довжиною ключа шифрування вважається 128 біт (16 байт). Для повного перебору всіх можливих ключів довжиною 128 біт (атака brute force) за один рік потрібна наявність 4,2 х1022 процесорів продуктивністю 256 мільйонів операцій шифрування за секунду. Вартість такої кількості процесорів становить 3,5 х1024 доларів США (за даними Bruce Schneier, Applied Cryptography).

Існує міжнародний проект distributed.net, метою якого є об'єднання користувачів Інтернету для створення віртуального розподіленого суперкомп'ютера, що займається перебором ключів шифрування. Останній проект зі злому ключа 64 біт був завершений протягом 1757 днів, у ньому взяло участь понад триста тисяч користувачів, а обчислювальна потужність усіх комп'ютерів проекту була еквівалентна майже 50 000 процесорам AMD Athlon XP з тактовою частотою 2 ГГц.

У цьому слід враховувати, що збільшення довжини ключа шифрування однією біт збільшує кількість значень ключа, отже, і час перебору, вдвічі. Тобто, виходячи з вищенаведених цифр, за час 1757*2 днів можна зламати не 128-бітний ключ, як може здатися на перший погляд, а лише 65-бітний.

9. Я чув про ключі шифрування 1024 і навіть 2048 біт, а ви кажете, що 128 біт цілком достатньо. Що це означає?

Все правильно, ключі шифрування 512, 1024 та 2048 біт, а іноді й довше використовуються в асиметричних алгоритмах шифрування. Вони використовуються принципи, зовсім відмінні від симетричних алгоритмів, тому масштаби ключів шифрування також різні.

Відповідь на це питання — таємниця спецслужб будь-якої держави, що охороняється. З теоретичної точки зору прочитати дані, зашифровані за допомогою відомого алгоритму ключем достатньої довжини неможливо (див. попередні питання), проте хто знає, що ховається за завісою державної таємниці? Цілком може виявитися, що є якісь технології інопланетян, відомі уряду, за допомогою яких можна зламати будь-який шифр 🙂

Єдине, що можна стверджувати з упевненістю — жодна держава, жодна спецслужба не розкриє цього секрету, і навіть у разі можливості якось розшифровувати дані, ніколи й ніяк цього не виявить.

Для ілюстрації цього твердження можна навести історичний приклад. Під час Другої світової війни британському прем'єр-міністру Уїнстону Черчіллю в результаті перехоплення та дешифрування німецьких повідомлень стало відомо про майбутнє бомбардування міста Ковентрі. Незважаючи на це, він не вжив жодних заходів, щоб противник не дізнався, що британська розвідка може дешифрувати їхні повідомлення. В результаті, в ніч з 14 на 15 листопада 1940 Ковентрі був зруйнований німецькою авіацією, загинула велика кількість мирних жителів. Таким чином, для Черчілля ціна розголошення інформації про те, що він може дешифрувати німецькі повідомлення, виявилася вищою за ціну кількох тисяч людських життів.

Очевидно, що для сучасних політиків ціна подібної інформації є ще вищою, тому про можливості сучасних спецслужб ми нічого не дізнаємося, ні в явному вигляді, ні в непрямому. Тож якщо навіть відповідь на це запитання ствердна, ця можливість, швидше за все, ніяк не виявиться.

Джерело: SecurIT

^ повернутися на початок ^

Зазвичай нові алгоритми шифрування публікуються для загального ознайомлення і вивчаються в спеціалізованих наукових центрах. Результати таких досліджень також публікуються для загального ознайомлення.

Симетричні алгоритми
Алгоритми шифрування поділяються на два великі класи: симетричні (AES, ГОСТ, Blowfish, CAST, DES) та асиметричні (RSA, El-Gamal). Симетричні алгоритми шифрування використовують один і той же ключ для зашифровування інформації та для її розшифровування, а асиметричні алгоритми використовують два ключі – один для зашифровування, інший для розшифровування.

Якщо зашифровану інформацію необхідно передавати в інше місце, то треба передавати і ключ для розшифрування. Слабке місце тут – це канал передачі – якщо він не захищений або його прослуховують, то ключ для розшифрування може потрапити до зловмисника. Системи на асиметричних алгоритмах позбавлені цього недоліку. Оскільки кожен учасник такої системи має пару ключів: Відкритий і Секретний Ключ.

Ключ шифрування
Це випадкова чи спеціальним чином створена за паролем послідовність біт, що є змінним параметром алгоритму шифрування.
Якщо зашифрувати одні й самі дані одним алгоритмом, але різними ключами, результати вийдуть теж різні.

Зазвичай у Програмах для шифрування (WinRAR, Rohos тощо) ключ створюється з пароля, який задає користувач.

Ключ шифрування буває різної довжини, яка зазвичай вимірюється в бітах. Зі збільшенням довжини ключа підвищується теоритична стійкість шифру. Насправді це завжди вірно.

У криптографії вважається, що механізм шифрування - це несекретна величина, і зловмисник може мати повний код алгоритму шифрування, а також зашифрований текст (правило Керкхоффа). Ще одне припущення, яке може мати місце, - зловмисник може знати частину незашифрованого (відкритого) тексту.

Стійкість алгоритму шифрування.
Алгоритм шифрування вважається стійким до того часу, доки буде доведено зворотне. Таким чином, якщо алгоритм шифрування опублікований, існує більше 5 років, і для нього не знайдено серйозних вразливостей, можна вважати, що його стійкість підходить для захисту секретної інформації.

Теоретична та практична стійкість.
У 1949 р. К.Е. Шеннон опублікував статтю "Теорія зв'язку в секретних системах". Шеннон розглядав стійкість криптографічних систем як Практичну та Теоритичну. Висновок теоретичної стійкості досі залишається песимістичним: довжина ключа повинна дорівнювати довжині відкритого тексту.
Тому Шеннон також розглянув питання і щодо практичної стійкості криптографічних систем. Чи надійна система, якщо зловмисник має обмежений час і обчислювальні ресурси для аналізу перехоплених повідомлень?

Зазвичай вразливості знаходять у програмах, які шифрують дані з якогось алгоритму. У цьому випадку, програмісти припускаються помилки в логіці програми або в криптографічному протоколі, завдяки чому, вивчивши, як працює програма (на низькому рівні), можна в результаті отримати доступ до секретної інформації.

Зламування алгоритму шифрування
Вважається, що криптосистема розкрита, якщо зловмисник зможе обчислити секретний ключ, а також виконати алгоритм перетворення, еквівалентний вихідному криптоалгоритм. І щоб цей алгоритм був здійснений за реальний час.

У криптології є підрозділ – криптоаналіз, який вивчає питання злому чи підроблення зашифрованих повідомлень. Існує багато способів та методів криптоаналізу. Найпопулярніший це метод прямого перебору всіх можливих значень ключа шифрування (так званим методом «грубої сили» або brute force). Суть даного методу полягає у переборі всіх можливих значень ключа шифрування доти, доки не буде підібраний потрібний ключ.

Насправді це означає, що зловмисник повинен:

  • Мати у розпорядженні криптосистему (тобто програму) та приклади зашифрованих повідомлень.
  • Розібратися у криптографічному протоколі. Інакше висловлюючись, як програма шифрує дані.
  • Розробити та реалізувати алгоритм перебору Ключів для цієї криптосистеми.

Як визначити, що ключ вірний чи ні?
Все залежить від конкретної програми та реалізації протоколу шифрування. Зазвичай, якщо після розшифрування вийшло сміття, то це невірний Ключ. А якщо більш-менш осмислений текст (це можна перевірити), то значить, Ключ вірний.

Алгоритми шифрування
AES (Rijndael). Нині є федеральним стандартом шифрування США.

Який алгоритм шифрування вибрати для захисту інформації?

Затверджений міністерством торгівлі як стандарт 4 грудня 2001 року. Рішення набуло чинності з моменту опублікування у федеральному реєстрі (06.12.01). Як стандарт прийнятий варіант шифру тільки з розміром блоку 128 біт.

ГОСТ 28147-8.Стандарт Російської Федерації на шифрування та імітозахист даних. Спочатку мав гриф (ОВ або СС — точно не відомо), потім гриф послідовно знижувався, і на момент офіційного проведення алгоритму через Держстандарт СРСР 1989 року було знято. Алгоритм залишився ДСП (як відомо, ДСП не вважається грифом). У 1989 став офіційним стандартом СРСР, а пізніше, після розпаду СРСР, федеральним стандартом Російської Федерації.

BlowfishСкладна схема вироблення ключових елементів суттєво ускладнює атаку на алгоритм методом перебору, проте робить його непридатним для використання в системах, де ключ часто змінюється, і на кожному ключі шифрується невеликі за обсягом дані.

Алгоритм найкраще підходить для систем, в яких на тому самому ключі шифруються великі масиви даних.

DESФедеральний стандарт шифрування США у 1977-2001 роках. Як федеральний стандарт США прийнято в 1977 році. У грудні 2001 року втратив свій статус у зв'язку з набуттям чинності нового стандарту.

CASTУ певному сенсі аналог DES.

www.codenet.ru/progr/alg/enc
Алгоритми шифрування, огляд, інформація, порівняння.

http://www.enlight.ru/crypto
Матеріали з асиметричного шифрування, цифрового підпису та інших «сучасних» криптографічних систем.

Олександр Великанов,
Ольга Чебан,
Tesline Service SRL.

Колишній банкір з Абу-Дабі Мохаммад Ґейт бін Махах Аль Мазруї розробив шифр, який, як він заявляє, неможливо зламати. Шифр під назвою "Код Абу-Дабі" створено на основі групи символів, вигаданих самим Аль Мазруї. У його коді кожна літера замінена спеціально винайденим символом, і ці символи не належать жодній з відомих у світі мов.

Які алгоритми шифрування даних безпечніші

Для роботи над шифром, який Аль Мазруї називає "абсолютно новим", розробнику знадобилося півтора роки.

За словами ентузіаста, створити власний код під силу кожному, а складність шифру визначає довжина його ключа. Вважається, що в принципі за наявності бажання, певних навичок та відповідного програмного забезпечення практично кожен, навіть найскладніший шифр може бути зламаний.

Проте Аль Мазруї запевняє, що його творіння не піддається злому і є на сьогодні найнадійнішим шифром. "Розшифрувати документ, закодований "Кодом Абу-Дабі", практично неможливо", - упевнений Аль Мазруї.

Щоб довести свою правоту, банкір кинув виклик усім неабияким шифрувальникам, хакерам та криптографам, закликаючи їх спробувати зламати його шифр.

3. Криптос - скульптура, яку американський скульптор Джеймс Сенборн встановив на території штаб-квартири ЦРУ в Ленглі, штат Вірджинія, 1990 року. Зашифроване послання, нанесене на неї, досі не може розгадати.

4. Шифр, нанесений на китайський золотий злиток. Сім золотих злитків були в 1933 році, ймовірно, видані генералу Ваню в Шанхаї. На них нанесені картинки, китайські письмена та якісь зашифровані повідомлення, у тому числі латинськими літерами. Вони, можливо, містять свідчення справжності металу, видані одним із банків США.

Який алгоритм шифрування вибрати у TrueCrypt

5. Криптограми Бейла— три зашифровані повідомлення, які, як передбачається, містять відомості про місцезнаходження скарбу з двох фургонів золота, срібла та дорогоцінного каміння, заритого в 1820-х роках під Лінчбергом, що в окрузі Бедфорд, штат Віргінія, партією золотошукачів під проводом. Ціна не знайденого досі скарбу у перерахунку на сучасні гроші має становити близько 30 млн. доларів. Загадка криптограм не розкрита досі, зокрема спірним залишається питання реального існування скарбу. Одне з повідомлень розшифроване — у ньому описано сам скарб і подано загальні вказівки на його місцезнаходження. У листах, що залишилися нерозкритими, можливо, містяться точне місце закладки і список власників скарбу. (Детальна інформація)

6. Рукопис Войнича, яку часто називають найтаємничішою у світі книгою. У рукописі використаний унікальний алфавіт, у ньому близько 250 сторінок та малюнки, що зображують невідомі квіти, оголених німф та астрологічні символи. Вперше вона з'явилася наприкінці XVI століття, коли імператор Священної Римської імперії Рудольф II купив її у Празі у невідомого торговця за 600 дукатів (близько 3,5 кг золота, сьогодні понад 50 тисяч доларів). Від Рудольфа II книга перейшла до дворян та вчених, а наприкінці XVII століття зникла. Манускрипт знову з'явився приблизно в 1912 році, коли його купив американський книгопродавець Вілфрід Войніч. Після його смерті рукопис було передано в дар Єльському університету. Британський вчений Гордон Рагг вважає, що книга — майстерна містифікація. У тексті є особливості, не властиві жодній мові. З іншого боку, деякі риси, наприклад, довжина слів, способи з'єднання літер та складів, схожі на існуючі в цих мовах. «Багато хто вважає, що все це надто складно для містифікації, щоб вибудувати таку систему, якомусь божевільному алхіміку знадобилися б роки», — каже Рагг. Однак Рагг показує, що добитися такої складності можна було легко, використовуючи шифрувальний пристрій, придуманий приблизно в 1550 і названий сіткою Кардану. У цій таблиці символів слова створюються пересуванням картки з прорізаними отворами. Завдяки пробілам, залишеним у таблиці, слова виходять різної довжини. Накладаючи такі грати на таблицю складів манускрипта, Рагг створив мову, якій притаманні багато, якщо не всі особливості мови рукопису. За його словами, на створення усієї книги вистачило б трьох місяців. (Детальна інформація, вікіпедія)

7. Шифр Дорабелла, складений 1897 року британським композитором сером Едвардом Вільямом Ельгаром. У зашифрованому вигляді він відправив листа до міста Вульвергемптона своїй подрузі Дорі Пенні, 22-річної дочки Альфреда Пенні, настоятеля собору святого Петра. Цей шифр залишається нерозгаданим.

8. До недавнього часу у списку був присутній чаошифр, який змогли розкрити за життя його творця. Шифр винайшов Джон Ф. Байрн у 1918 році, і протягом майже 40 років безуспішно намагався зацікавити ним владу США. Винахідник запропонував грошову нагороду тому, хто зможе розкрити його шифр, але в результаті ніхто за нею не звернувся.

Але в травні 2010 року члени родини Байрна передали всі документи, що залишилися від нього, в Національний музей криптографії в Мериленді, що призвело до розкриття алгоритму.

9. Шифр Д’Агапейєфа. 1939 року британський картограф російського походження Александер Д'Агапейєфф опублікував книгу з основ криптографії Codes and Ciphers, у першому виданні якої навів шифр власного винаходу. У наступні видання цей шифр не був включений. Згодом Д'Агапейєфф зізнався, що забув алгоритм розкриття цього шифру. Підозрюють, що невдачі, які спіткали всіх, хто намагався розшифрувати його роботу, викликані тим, що при зашифровці тексту автор припускався помилок.

Але в наші часи з'явилася надія, що шифр вдасться розкрити з використанням сучасних методів — наприклад, генетичного алгоритму.

10. Таман Шуд. 1 грудня 1948 року на узбережжі Австралії в Сомертоні, що під Аделаїдою, було знайдено мертве тіло чоловіка, одягненого в светр та пальто, незважаючи на характерно спекотний для австралійського клімату день. Документів за нього не виявили. Спроби порівняти відбитки його зубів та пальців із наявними даними на живих людей також ні до чого не привели. Патологоанатомічний огляд виявило протиприродний приплив крові, якої було наповнено, зокрема, його черевна порожнина, і навіть збільшення внутрішніх органів, але жодних сторонніх речовин у його організмі у своїй знайдено був. На залізничній станції одночасно знайшли валізу, яка могла належати загиблому. У валізі лежали штани з секретною кишенею, в якій знайшли вирваний із книги шматок паперу з надрукованими на ньому словами Taman Shud. Слідство встановило, що клаптик паперу було вирвано з дуже рідкісного екземпляра збірки «Рубаї» великого перського поета Омара Хайяма. Сама книга була виявлена ​​на задньому сидінні автомобіля, кинутого незачиненим. На задній обкладинці книги були недбало накидані п'ять рядків великими літерами - сенс цього листа розгадати так і не вдалося. До цього дня ця історія залишається однією з найтаємничіших загадок Австралії.

Час життя інформації

§ При перехопленні зашифрованого повідомлення для деяких типів алгоритмів шифрування можна підрахувати частоту появи певних символів і зіставити їх із ймовірностями появи певних символів або їх комбінацій (біграм, триграм тощо). Це, у свою чергу, може призвести до однозначного дешифрування (розкриття) окремих ділянок зашифрованого повідомлення.

§ Наявність можливих слів. Це слова або вирази, на появу яких можна очікувати в перехопленому повідомленні (наприклад, для англійського тексту – «and», «the», «arе» та ін.).

§ Існують методи, що дозволяють зробити зашифровані повідомлення практично непридатними для статистичного аналізу та аналізу за допомогою ймовірних слів. До них належать такі.

§ Розсіювання.Вплив одного символу відкритого повідомлення поширюється на багато символів зашифрованого повідомлення. Цей метод хоч і призводить до збільшення кількості помилок при розшифровці, проте за його допомогою вдається приховати статистичну структуру відкритого повідомлення.

§ Заплутування.Розвиток принципу розсіювання. У ньому вплив одного символу ключа поширюється на безліч символів зашифрованого

повідомлення.

§ Перемішування.Грунтується на використанні спеціальних перетворень вихідного повідомлення, внаслідок чого можливі послідовності розсіюються по всьому простору можливих відкритих повідомлень. Розвитком цього методу стало застосування складових алгоритмів шифрування, що складаються з послідовності простих операцій перестановки та підстановки.

Прикладами викладених методів є стандарти шифрування DES і ГОСТ 28147-89.

Існує два основних типи алгоритмів шифрування:

§ алгоритми симетричного шифрування;

§ алгоритми асиметричного шифрування.

Симетричне шифрування.

Алгоритми симетричного шифрування засновані на тому, що і для шифрування повідомлення, і для його розшифровки використовується той самий (загальний) ключ (рис. 1).

Одна з головних переваг симетричних методів – швидкість шифрування та розшифровки, а головний недолік – необхідність передачі секретного значення ключа одержувачу.



Неминуче виникає проблема: як передати ключ і при цьому не дозволити зловмисникам перехопити його.

Переваги криптографіїіз симетричними ключами:

· Висока продуктивність.

· Висока стійкість.За інших рівних умов стійкість криптографічного алгоритму визначається довжиною ключа. При довжині ключа 256 біт необхідно зробити 1077 переборів для його визначення.

Недоліки криптографіїіз симетричними ключами.

§ Проблема розподілу ключів.Оскільки для шифрування і розшифровки використовується той самий ключ, потрібні дуже надійні механізми для їх розподілу (передачі).

§ Масштабованість.Оскільки і відправник, і одержувач використовують єдиний ключ, кількість необхідних ключів зростає у геометричній прогресії залежно кількості учасників комунікації. Для обміну повідомленнями між 10 користувачами необхідно мати 45 ключів, а для 1000 користувачів вже 499 500.

§ Обмежене використання.Криптографія з секретним ключем використовується для шифрування даних та обмеження доступу до них, за її допомогою неможливо забезпечити такі властивості інформації, як автентичність та

невід'ємність.

Асиметричне шифрування

Асиметричні алгоритми шифрування (криптографія з відкритими ключами) передбачають використання двох ключів. Перший ключ – відкритий.Він поширюється абсолютно вільно, без будь-яких запобіжних заходів. Другий, закритийключ тримається в секреті.

Будь-яке повідомлення, зашифроване за допомогою одного з цих ключів, може бути розшифроване лише за допомогою парного йому ключа. Як правило, відправник повідомлення користується відкритим ключем одержувача, а одержувач – своїм особистим закритим ключем.

В асиметричній схемі передачі шифрованих повідомлень обидва ключі є похідними від єдиного породжуючого майстер-ключа.Коли два ключі сформовані на основі одного, вони залежать у математичному сенсі, проте в силу обчислювальної складності жоден з них не може бути обчислений на підставі іншого. Після того, як сформовані обидва ключі (і відкритий, і особистий, закритий), майстер-ключ знищується, і таким чином припиняється будь-яка спроба відновити надалі значення похідних від нього ключів.

Асиметрична схема ідеально поєднується із використанням загальнодоступних мереж передачі повідомлень (наприклад, Інтернет). Будь-який абонент мережі може вільно переслати відкритий ключ своєму партнеру з переговорів, а останній, у ролі відправника повідомлення, буде використовувати цей ключ при шифруванні повідомлення, що відсилається (мал. 2). Це повідомлення зможе розшифрувати своїм особистим ключем лише одержувач повідомлення, який надсилав раніше відповідний відкритий ключ. Зловмисник, який перехопив такий ключ, зможе скористатися ним лише з єдиною метою – передавати законному власнику ключа якісь зашифровані повідомлення.

Недоліком асиметричної схеми є великі витрати часу на шифрування та розшифровку, що не дозволяє їх використання для оперативного обміну розлогими повідомленнями в режимі діалогу. Реалізація методів асиметричного шифрування потребує великих витрат процесорного часу. Тому в чистому вигляді криптографія з відкритими ключами у світовій практиці зазвичай не застосовується.



Рис. 2. Асиметрична схема шифрування

Неможливо порівнювати, що краще, симетричні чи асиметричні алгоритми шифрування. Відзначено, що симетричні криптографічні алгоритми мають меншу довжину ключа та працюють швидше.

Криптографія з секретним та криптографія з відкритими ключами призначені для вирішення абсолютно різних проблем. Симетричні алгоритми добре підходять для шифрування даних, асиметричні реалізуються у більшості мережевих криптографічних протоколів.

Найбільш широкого поширення набули методи, що поєднують переваги обох схем. Принцип роботи комбінованих схем у тому, що з чергового сеансу обміну повідомленнями генерується симетричний (сеансовий) ключ. Потім цей ключ зашифровується та пересилається за допомогою асиметричної схеми. Після завершення поточного сеансу переговорів симетричний ключ знищується.



Завантаження...
Top