szimmetrikus titkosító rendszer

Ezt követően, a kódolt szöveg van írva, hogy a húr (olvasás balról jobbra, soronként):
.irdzegyuSzhaoeyanP

Amikor megfejtése a szöveg illeszkedik a tér és az egyszerű szöveges adatot a számsorozat „bűvös négyzet”. A program létrehoz egy „mágikus négyzet” és válassza ki a kívánt gombot. A méret a tér több mint 3x3.

Teljes elvesztése valamennyi statisztikai törvényszerűségek az eredeti üzenet fontos követelmény egy szimmetrikus titkosítást. Ezt a kódot kell „lavina hatás” - erős legyen változás shifrobloka 1 bites változás a bemenő adatok (ideális 1/2 bit értékek változhatnak shifrobloka).

Egy másik fontos követelmény a linearitás hiánya (vagyis, F állapot (a) XOR f (b) == f (a xor b)), egyébként, megkönnyíti a differenciál a rejtjel a rejtjel.

Jelenleg a szimmetrikus kódolást - jelentése:

  • blokk titkosításokat. Process információs blokkok bizonyos hosszúságot (általában 64-128 bit) a blokk-kulcs az előírt módon, általában több ciklus keverés és szubsztitúciós nevezett fordulót. Az eredmény megismétlése fordulóban lavinahatással - növekvő impedancia eltérés bit blokkok között az állami és titkosított adatokat.
  • patak titkosítást. ahol titkosítás végre minden bit vagy byte a forrás (nyitott) szöveget XOR. Rejtjelfolyam könnyen létre alapján a blokk (például egy GOST 28147-89 XOR művelet), fut egy speciális módja.

A legtöbb szimmetrikus kódolást használ összetett nagyszámú helyettesítések és permutáció. Sok ilyen kódok kerülnek végrehajtásra több (néha akár 80) halad, mindegyik egy „kulcs átjáró” pass. A sor „álkulcs” minden halad az úgynevezett „tervezett kulcs» (kulcs séma). Általános szabály, hogy létrejön egy kulcsfontosságú végrehajt bizonyos műveleteket, beleértve permutáció és helyettesítések.

Egy tipikus eljárás egy szimmetrikus titkosítási algoritmus egy Feistel hálózat. Az algoritmus létrehoz egy kódolási séma alapján egy függvény F (D, K), ahol D - chunk méret fele a titkosító egységet, és a K - «álkulcs” az ebben a szakaszban. A funkció nem szükséges visszafordíthatóságával - az inverz függvény lehet ismeretlen. Előnyök Feistel hálózat - majdnem egy teljes mérkőzés dekódolásához (az egyetlen különbség - fordított sorrendben „pass kulcs” a menetrend), ami nagyban leegyszerűsíti a hardveres megvalósítás.

permutáció működése keveri az üzenetet biteket egy bizonyos törvény. ez triviálisan realizálódik vezeték belegabalyodás hardver eszközök. Ez permutációs műveleteket lehetővé teszik, hogy elérjék a „lavina hatás”. lineáris permutáció működés - f (a) XOR f (b) == f (a xor b)

szubsztitúció a műveleteket, mint a cseréje néhány az üzenet értékek (gyakran 4, 6 vagy 8 bit) a szabványos mereven beépített algoritmus a különböző számú hivatkozva az állandó tömb. helyettesítési művelet hozza a nem-linearitás az algoritmus.

Gyakran előfordul, hogy algoritmus ellenállás, különösen a differenciál a rejtjel függ a választott értékek a helyettesítési táblázatok (S-boxok). Legalább nemkívánatosnak tekintendő jelenlétében rögzített elemek S (x) = x, és a hiányzó hatását néhány bit a bemeneti bájtot egy bizonyos kicsit az eredmény - azaz, az esetben, ha a bit az eredmény ugyanaz minden pár bemeneti szavakat, amelyek különböznek csak a bit .

Van több (legalább két tucat) szimmetrikus titkosítási algoritmusokat, amelyek alapvető paraméterek:

  • tartósság
  • kulcs hossza
  • A körök száma
  • feldolgozott blokk hossza
  • bonyolítja a hardver / szoftver megvalósítása
  • bonyolítja a transzformáció

Típusú szimmetrikus kódolást blokk titkosításokat

  • AES (Advanced Encryption Standard angol.) - amerikai Encryption Standard
  • GOST 28147-89 - Szovjet-Oroszország és titkosítási szabvány, mint a CIS szabvány
  • DES (Data Encryption Standard angol.) - az USA-ban Data Encryption Standard
  • 3DES (Triple-DES, háromszoros DES)
  • RC2 (Rivest Cipher (Rivest Cipher vagy Ron rejtjel))
  • RC5
  • gömbhal
  • twofish
  • NUSH
  • IDEA (International Data Encryption algoritmus, az International Data Encryption algoritmus)
  • CAST (kezdőbetűi fejlesztők Carlisle Adams és Stafford Tavares)
  • CRAB
  • 3-WAY
  • Hufu és Hafré
  • Kuznechik
patak titkosírás
  • RC4 (titkosítási algoritmus egy kulcs változó hosszúságú)
  • SEAL (szoftver hatékony algoritmust, szoftver és hatékony algoritmus)
  • WAKE (World Auto Key Encryption algoritmus globális titkosító algoritmus automatikus módon)

Összehasonlítás aszimmetrikus titkosító rendszer

méltóság

  • sebesség
  • könnyű a végrehajtás (mivel egyszerűbb műveletek)
  • kisebb kulcsot szükséges hossz hasonló keménység
  • tanulás (rovására nagyobb kor)

hiányosságokat

  • összetettsége kulcs menedzsment egy nagy hálózat
  • bonyolítja a kulcs csere. Alkalmazni kell megoldani a problémát a megbízható kulcsok átadásáról a minden felhasználó számára szükséges egy titkos csatorna minden kulcsa mindkét oldalán

Ahhoz, hogy kompenzálják hiányosságok szimmetrikus titkosítási ma már széles körben használt kombinált (hibrid) titkosítási eljárást. ahol c alkalmazásával kerül átvitelre egy aszimmetrikus titkosítási esemény kulcsot használják a felek egymással szimmetrikus titkosítást.

Egy fontos hátránya szimmetrikus kódolást a képtelenség, hogy használja a mechanizmusok kialakulását az elektronikus digitális aláírás és a tanúsítvány, mint a kulcs ismert, hogy mindkét oldalon.

Kapcsolódó cikkek