Российский стандарт. Длина ключа 256 бит. С 89 года используется метод гаммирования, используются константы

Длина ключа 256 бит. С 89 года используется метод гаммирования, используются константы. Блок исходной информации 64 бит. Замена делается на основе сетей Файстеля.

Имитовставка – контрольная информация.

Получается:

Берется первый элемент исходной информации и его подвергают 16 раундам преобразования (простая замена) с номером раундового ключа. Затем побитовое сложение со вторым блоком. В конце получается последовательность в 64 бит хеш-функцию). Для имитовставки информация берется из этих 64 битов (это своего рода избыточная информация, длина зависит от степени опасности, атак на вскрытие).

При получении:

При расшифровании считается имитовставка. При несовпадении информация считается ложной.

Симметричное шифрование

Это шифрование с секретным ключом и шифрованием с одним ключом было единственным, до изобретения шифрования с открытым ключом было единственным методом шифрования.

Схема традиционного шифрования складывается из следующих пяти составляющих.

  1. Открытый текст. Это исходное сообщение или данные, подаваемые на вход алгоритма шифрования.
  2. Алгоритм шифрования. Алгоритм, выполняющий различные подстановки и преобразования в открытом тексте.
  3. Секретный ключ. Секретный ключ также подается на вход алгоритму. От этого ключа зависят конкретные подстановки и преобразования в открытом тексте.
  4. Шифрованный текст. Это перемешанное сообщение, получаемое на выходе алгоритма. Оно зависит от открытого текста и секретного ключа. Для одного и тогоже сообщения два разных ключа порождают разные шифрванные тексты.
  5. Алгоритм дешифрования. По сути, это алгоритм шифрования, выполняемый в обратную сторону. Он берет шифрованный текст и тотже секретный ключ, который применялся при шифровании, и восстанавливает исходный открытый текст.

Для надежности традиционного шифрования необходимо:

1. Алгоритм шифрования должен быть достаточно стойким. Как минимум, алгоритм должен быть таким, чтобы противник, знающий алгоритм и имеющий доступ к одному или нескольким фрагментам открытого текста, не смог бы расшифровать весь текст или вычислить ключ.

2. Отправитель и получатель должны некоторым тайным образом получить копии секретного ключа и сохранять их в тайне.

Важно отметить. Что надежность традиционного шифрования зависит от секретности ключа, а не от секретности алгоритма.

Тоесть, не требуется обеспечивать секретность алгоритма – необходимо обеспечить секретность ключа.

Алгоритмы традиционного шифрования

Стандарт шифрования данных DES. (длина открытого текста предполагается = 64 бит, длина ключа = 56 бит.).

Тройной DEA (в алгоритме используются 3 ключа и трижды повторяется алгоритм DES. Длина ключа = 168 бит.

Усовершенствованный стандарт шифрования AES (требования – длина блока – 128 бит, длина ключа 128, 192, и 256 бит)

Другие симметричные блочные шрифты: IDEA, Blowfish, RC5, CAST-128.

Ассиметричное шифрование

Схема шифрования с открытым ключом складывается из следующих компонентов:

Открытый текст Это текст сообщения или данные, подаваемые на вход алгоритма

Алгоритм шифрования. Алгоритм, выполняющий определенное преобразование открытого текста.

Открытый и личный ключи. Пара ключей, выбираемых таким образом, чтобы тогда, когда один из них применяется для шифрования, второй можно было бы использовать для дешифрования. Конкреное преобразование, выполняемое алгоритмом шифрования, зависит от открытого и личного ключа. Используемого на входе алгоритма.

Шифрованный текст. Перемешанный текст сообщения, получаемый на выходе алгоритма. Зависит от открытого текста и ключа. Для одного и тогоже сообщения два разных ключа в результате даддут разные шифрованные тексты.

Алгоритм дешифрования. Алгоритм, с помощью которого с использованием соответствующего ключа обрабатывается шифрованный текст, чтобы в результате получился открытый текст.

Итак, открытый ключ пары делается доступным для использования другими, а личный ключ остается известным только владельцу.

Итог:

  1. Каждый пользователь генерирует пару ключей, которые предполагается использовать для шифрования и дешифрования сообщений.
  2. Каждый пользователь публикует один из ключей, размещая этот ключ в открытом для всех реестре или доступном другим файле. Это и есть открытый ключ. Второй ключ, соответствующий открытому, остается в личном владении и должен сохраняться в секрете.
  3. Собираясь послать сообщение Алисе, боб шифрует его, используя открытый ключ Алисы.
  4. Алиса, получив сообщение, дешифрует его с помощью своего личного ключа. Другой получатель не сможет дешифровать сообщение, поскольку личный ключ Алисы, знает только Алиса.

Алгоритмы: RSA, Диффи-Хелмана, DSS, элиптические кривые


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: