АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Современные симметричные криптосистемы

Читайте также:
  1. VI. Современные методы текстологии
  2. А.П. Цыганков. Современные политические режимы: структура, типология, динамика. (учебное пособие) Москва. Интерпракс, 1995.
  3. Введение. Современные идеи равенства и психологические основы истории
  4. Введение. СОВРЕМЕННЫЕ ИДЕИ РАВЕНСТВА И ПСИХОЛОГИЧЕСКИЕ ОСНОВЫ ИСТОРИИ
  5. Вопрос. Конституционная реформа в России в конце 80 – начале 90-х годов 20 века. Современные перспективы конституционной реформы в России.
  6. Историческое своеобразие русской культуры. Современные споры.
  7. Кредит и его современные формы.
  8. Международная миграция трудовых ресурсов: понятие, причины, виды, современные тенденции развития. Современные центры притяжения трудовых ресурсов.
  9. Методы обеспечения конкурентоспособности предприятия посредством операций. Современные конкурентные стратегии.
  10. Основные проблемы и разделы макроэкономики. Современные школы и направления.
  11. Ответ 17. Современные теории групповой психотерапии
  12. п. Современные теории расчета струйного движения и их применение в расчетах систем вентиляции

В традиционной криптографии, также называемой шифрованием тайным, или симметричным, ключом, один и тот же ключ используется как для зашифрования, так и для расшифрования данных.

Блочные шифры шифруют целые блоки информации (от 4 до 32 байт) как единое целое – это значительно увеличивает стойкость преобразований к атаке полным перебором и позволяет использовать различные математические и алгоритмические преобразования.

По мнению К.Шеннона, в практических шифрах необходимо использовать два общих принципа: рассеивание и перемешивание.

Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста.

Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов.

Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном пользователю секретном ключе.

Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, т.е. такого шифра, который реализован в виде некоторой последовательности простых шифров.

В составных шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки.

При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием.

Криптографическая стойкость измеряется тем, сколько понадобится времени и ресурсов, чтобы из шифртекста восстановить исходный открытый текст. Результатом стойкой криптографии является шифртекст, который исключительно сложно взломать без обладания определёнными инструментами по дешифрованию. Но насколько сложно? Используя весь вычислительный потенциал современной цивилизации – даже миллиард компьютеров, выполняющих миллиард операций в секунду – невозможно дешифровать результат стойкой криптографии до конца существования Вселенной.

Кто-то может решить, что стойкая криптография сможет устоять даже против самого серьёзного криптоаналитика. Но кто об этом говорит? Никем не доказано, что лучшее шифрование, доступное сегодня, сможет выстоять против вычислительных возможностей компьютеров, доступных завтра.

На сегодняшний день разработано достаточно много стойких блочных шифров.

Data Encryption Standart (DES) – пример симметричного алгоритма, широко применявшегося на Западе с 70-х годов в банковской и коммерческой сферах. Американский стандарт шифрования данных DES (Data Encryption Standart) опубликован в 1977г. Национальным бюро стандартов США. В основе - система “Люцифер” фирмы IBM.

Предназначен для защиты от несанкционированного доступа к важной, но несекретной информации.

К настоящему времени DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации.

Основные достоинства алгоритма DES:

· используется только одни ключ длиной 56 бит;

· зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES;

· относительная простота алгоритма обеспечивает высокую скорость обработки;

· достаточно высокая стойкость алгоритма.

DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 - проверочные). Дешифрирование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности.

Алгоритм DES позволяет преобразовывать 64-битовый открытый текст в 64-битовый шифрованных текст, однако данные редко ограничиваются 64 разрядами.

Чтобы воспользоваться алгоритмом DES для решения разнообразных криптографических задач, разработаны 4 рабочих режима:

· электронная кодовая книга (ECB);

· сцепление блоков шифра (CBC);

· обратная связь по шифротексту (CFB);

· обратная связь по выходу (OFB).

·


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)