Sistem kriptografi simetri. Menggunakan peranti pintar dalam pengesahan kunci awam. Mari kita kembali kepada matematik

Sistem kriptografi simetri

Sistem kriptografi simetri (juga penyulitan simetri, sifir simetri) ialah kaedah penyulitan di mana data yang sama digunakan untuk menyulitkan dan menyahsulit kunci kriptografi. Sebelum penciptaan litar a penyulitan simetri satu-satunya kaedah yang wujud ialah penyulitan simetri. Kunci algoritma mesti dirahsiakan oleh kedua-dua pihak. Kunci algoritma dipilih oleh pihak sebelum pertukaran mesej bermula.

Pada masa ini, sifir simetri ialah:

1. Sekat sifir - memproses maklumat dalam blok dengan panjang tertentu (biasanya 64, 128 bit), menggunakan kunci pada blok dalam mengikut cara yang ditetapkan, biasanya melalui beberapa kitaran shuffling dan penggantian, dipanggil pusingan. Hasil daripada pusingan berulang ialah kesan longsoran - kehilangan korespondensi bit yang semakin meningkat antara blok data terbuka dan yang disulitkan.

2. Sifir strim - di mana penyulitan dijalankan pada setiap bit atau bait teks asal (biasa) menggunakan gamma. Sifir strim boleh dibuat dengan mudah berdasarkan sifir blok (contohnya, GOST 28147-89 dalam mod gamma), dilancarkan dalam mod khas.

Sistem kriptografi dengan kunci awam

Sistem kriptografi kunci awam (atau penyulitan Asymmetric, Cipher Asymmetric) ialah sistem penyulitan maklumat di mana kunci yang digunakan untuk mesej disulitkan dan mesej yang disulitkan itu sendiri dihantar melalui saluran terbuka (iaitu, tidak dilindungi, boleh diperhatikan). Untuk menjana kunci awam dan membaca mesej yang disulitkan, penerima menggunakan Kunci rahsia. Sistem kriptografi kunci awam kini digunakan secara meluas dalam pelbagai protokol rangkaian, khususnya dalam protokol SSL dan protokol berdasarkannya peringkat permohonan HTTPS, SSH, dsb.

nasi. 7.

1. Penerima menjana kunci. Kunci dibahagikan kepada bahagian terbuka dan tertutup. Dalam kes ini, kunci awam tidak boleh dihantar melalui saluran terbuka. Atau kesahihannya mesti dijamin oleh pihak berkuasa yang mengesahkan.

2. Pengirim menyulitkan mesej menggunakan kunci awam.

3. Penerima menyahsulit mesej menggunakan kunci persendirian.

Kelemahan kaedah: Walaupun mesej disulitkan dengan selamat, penerima dan pengirim terdedah dengan fakta menghantar mesej yang disulitkan.

Idea umum sistem kriptografi kunci awam adalah untuk menggunakan, apabila menyulitkan mesej, fungsi sedemikian dari kunci awam dan mesej (fungsi sifir), yang secara algoritma sangat sukar untuk diterbalikkan, iaitu, untuk mengira hujahnya daripada nilai fungsi, malah mengetahui nilai kunci.

Ciri Sistem

Kelebihan A sifir simetri Kelebihan sifir simetri ialah tidak perlu menghantar kunci rahsia. Pihak yang ingin menerima teks sifir, mengikut algoritma yang digunakan, menghasilkan pasangan "kunci awam - kunci persendirian". Nilai utama adalah berkaitan, tetapi pengiraan satu nilai dari yang lain sepatutnya mustahil dari sudut pandangan praktikal. Kunci awam diterbitkan dalam buka direktori dan digunakan untuk menyulitkan maklumat oleh rakan niaga. Kunci persendirian dirahsiakan dan digunakan untuk menyahsulit mesej yang dihantar kepada pemilik pasangan kunci. Sifir asimetri telah dipelopori pada tahun 1976 oleh Whitfield Diffie dan Martin Hellman, Arah Baru dalam Kriptografi Moden. Mereka mencadangkan sistem pertukaran kunci rahsia yang dikongsi berdasarkan masalah logaritma diskret. Secara umum, asas sistem kripto asimetri yang diketahui adalah salah satu masalah matematik yang kompleks, yang membolehkan pembinaan fungsi sehala dan fungsi perangkap. Sebagai contoh, sistem kripto Rivest-Shamir-Adelman menggunakan masalah pemfaktoran bilangan yang besar, dan sistem kripto Merkle-Hellman dan Hoare-Rivest bergantung pada apa yang dipanggil masalah ransel.

Kecacatan- sistem kripto asimetri memerlukan sumber pengkomputeran yang jauh lebih besar. Di samping itu, adalah perlu untuk memastikan ketulenan (keaslian) kunci awam itu sendiri, yang mana sijil biasanya digunakan.

Sistem kripto hibrid (atau gabungan) ialah sistem penyulitan yang mempunyai semua kelebihan sistem kripto kunci awam, tetapi tanpa kelemahan utamanya - kelajuan penyulitan yang rendah.

Prinsip: Sistem kriptografi mengambil kesempatan daripada dua sistem kriptografi utama: simetri dan a kriptografi simetri. Program seperti PGP dan GnuPG dibina berdasarkan prinsip ini.

Kelemahan utama Kriptografi asimetri dicirikan oleh kelajuan rendah disebabkan oleh pengiraan kompleks yang diperlukan oleh algoritmanya, manakala kriptografi simetri secara tradisinya menunjukkan prestasi cemerlang. Walau bagaimanapun, sistem kriptografi simetri mempunyai satu kelemahan yang ketara-- penggunaannya mengandaikan kehadiran saluran selamat untuk menghantar kunci. Untuk mengatasi kelemahan ini, mereka menggunakan sistem kriptografi asimetri yang menggunakan sepasang kunci: awam dan peribadi.

Penyulitan: Kebanyakan sistem penyulitan berfungsi seperti berikut. Untuk algoritma simetri (3DES, IDEA, AES atau mana-mana yang lain), kunci rawak dijana. Kunci sedemikian biasanya mempunyai saiz dari 128 hingga 512 bit (bergantung pada algoritma). Algoritma simetri kemudian digunakan untuk menyulitkan mesej. Dalam kes sifir blok, perlu menggunakan mod penyulitan (contohnya, CBC), yang akan membolehkan mesej disulitkan dengan panjang lebih besar daripada panjang blok. Bagi kunci rawak itu sendiri, ia mesti disulitkan dengan kunci awam penerima mesej, dan pada peringkat ini sistem kripto kunci awam (RSA atau Algoritma Diffie-Hellman) digunakan. Memandangkan kunci rawak pendek, penyulitan memerlukan sedikit masa. Menyulitkan set mesej menggunakan algoritma asimetri adalah tugas yang lebih kompleks dari segi pengiraan, jadi adalah lebih baik untuk menggunakan penyulitan simetri. Kemudian sudah cukup untuk menghantar mesej yang disulitkan dengan algoritma simetri, serta kunci yang sepadan dalam bentuk yang disulitkan. Penerima mula-mula menyahsulit kunci menggunakan kunci peribadinya, dan kemudian menggunakan kunci yang terhasil untuk menerima keseluruhan mesej.

Tandatangan digital menyediakan:

* Pengenalpastian sumber dokumen. Bergantung pada butiran definisi dokumen, medan seperti "pengarang", "perubahan dibuat", "cap masa", dll. boleh ditandatangani.

* Perlindungan terhadap perubahan dokumen. Sebarang perubahan yang tidak disengajakan atau disengajakan pada dokumen (atau tandatangan) akan menukar sifir, oleh itu, tandatangan akan menjadi tidak sah.

Ancaman tandatangan digital berikut adalah mungkin:

*Penyerang boleh cuba memalsukan tandatangan untuk dokumen pilihannya.

*Penyerang boleh cuba memadankan dokumen dengan tandatangan tertentu supaya tandatangan itu sepadan dengannya.

Apabila menggunakan fungsi sifir yang kuat, adalah sukar dari segi pengiraan untuk mencipta dokumen palsu dengan sifir yang sama dengan yang tulen. Walau bagaimanapun, ancaman ini boleh direalisasikan disebabkan oleh kelemahan dalam algoritma caching tertentu, tandatangan atau ralat dalam pelaksanaannya. Walau bagaimanapun, ancaman berikut kepada sistem tandatangan digital juga mungkin:

*Penyerang yang mencuri kunci persendirian boleh menandatangani sebarang dokumen bagi pihak pemilik kunci.

*Penyerang boleh menipu pemilik untuk menandatangani dokumen, contohnya menggunakan protokol tandatangan buta.

*Penyerang boleh menggantikan kunci awam pemilik dengan kunci miliknya, menyamar sebagai dia.

Bahagian ini membincangkan isu-isu berikut:

  • Jenis-jenis sifir
  • Sifir penggantian
  • Sifir permutasi
  • Kaedah penyulitan
  • Algoritma simetri dan asimetri
  • kriptografi simetri
  • kriptografi asimetri
  • Sekat dan strim sifir
  • Vektor permulaan
  • Kaedah penyulitan hibrid
Sifir simetri dibahagikan kepada dua jenis utama: penggantian dan pilih atur. Sifir penggantian menggantikan bit, simbol atau blok dengan bit, simbol atau blok lain. Sifir permutasi jangan berubah teks asal, sebaliknya mereka bergerak nilai awal dalam teks asal - mereka menyusun semula bit, aksara atau blok aksara untuk menyembunyikan makna asal.

Sifir penggantian menggunakan kunci yang menentukan cara penggantian harus dilakukan. DALAM sifir Caesar setiap aksara digantikan dengan aksara tiga kedudukan lebih jauh daripadanya dalam abjad. Algoritmanya ialah abjad, dan kuncinya ialah arahan "anjakan dengan tiga aksara."

Penggantian digunakan oleh algoritma simetri moden, tetapi sukar untuk dibandingkan dengan kaedah mudah seperti sifir Caesar. Walau bagaimanapun, sifir Caesar adalah contoh mudah dan jelas tentang konsep bagaimana sifir penggantian berfungsi.

Dalam sifir pilih atur, nilai-nilai diacak atau diletakkan dalam susunan yang berbeza. Kekunci menentukan kedudukan ke mana nilai harus dialihkan, seperti yang ditunjukkan dalam Rajah 6-6.

Rajah 6-6. Sifir permutasi


ini contoh paling mudah sifir pilih atur, ia hanya menunjukkan cara pilih atur dilakukan. Jika kompleks fungsi matematik, penyusunan semula boleh menjadi agak sukar untuk dipecahkan. Algoritma simetri moden secara serentak menggunakan urutan panjang bagi penggantian kompleks dan pilih atur simbol bagi mesej yang disulitkan. Algoritma mengandungi mungkin kaedah untuk proses penggantian dan pilih atur (diwakili dalam formula matematik). Kuncinya ialah arahan untuk algoritma, menyatakan dengan tepat caranya mesti pemprosesan berlaku dan dalam urutan apa. Untuk memahami hubungan antara algoritma dan kunci, lihat Rajah 6-7. Secara kiasan, algoritma mencipta pelbagai kotak, setiap satunya mempunyai set formula matematik sendiri (berbeza daripada yang lain) yang menunjukkan langkah penggantian dan pilih atur yang mesti dilakukan pada bit yang jatuh ke dalam kotak ini. Untuk menyulitkan mesej, nilai setiap bit mesti melalui kotak yang berbeza. Walau bagaimanapun, jika setiap mesej kami melalui set peti mel yang sama dalam urutan yang sama, penyerang boleh dengan mudah menterbalikkan proses ini, memecahkan sifir dan mendapatkan teks biasa mesej kami.

Rajah 6-7. Hubungan antara kunci dan algoritma


Untuk menggagalkan penyerang, kunci digunakan, iaitu satu set nilai yang menunjukkan kotak mana yang harus digunakan, dalam urutan apa dan dengan nilai apa. Jadi, jika mesej A disulitkan dengan kunci 1, kunci memerlukan mesej melalui kotak 1, 6, 4 dan 5. Apabila kami perlu menyulitkan mesej B, kami menggunakan kunci 2, yang memerlukan mesej melalui kotak 8 , 3, 2 dan 9. Kunci menambah rawak dan kerahsiaan kepada proses penyulitan.

Sifir gantian dan pilih atur mudah terdedah kepada serangan yang dilakukan analisis kekerapan (analisis frekuensi). Dalam setiap bahasa, beberapa perkataan dan corak digunakan lebih kerap daripada yang lain. Sebagai contoh, dalam teks bahasa Inggeris huruf "e" biasanya digunakan lebih kerap. Apabila melakukan analisis kekerapan mesej, penyerang mencari corak 8 bit yang paling kerap diulang (yang membentuk watak). Jika dalam mesej ringkas dia mendapati, sebagai contoh, 12 corak lapan-bit, dia boleh membuat kesimpulan bahawa kemungkinan besar huruf "e" - huruf yang paling biasa digunakan dalam bahasa itu. Kini penyerang boleh menggantikan bit ini dengan huruf "e". Ini akan memberinya peluang dalam proses yang membolehkannya membuat kejuruteraan terbalik dan memulihkan mesej asal.

Algoritma simetri moden menggunakan teknik penggantian dan pilih atur dalam proses penyulitan, tetapi mereka menggunakan (harus menggunakan) matematik yang terlalu kompleks untuk membolehkan serangan analisis frekuensi yang mudah itu berjaya.

Fungsi penjanaan utama. Untuk menjana kunci kompleks, kunci induk biasanya dibuat terlebih dahulu, dari mana kunci simetri kemudian dijana. Sebagai contoh, jika aplikasi bertanggungjawab untuk menjana kunci sesi untuk setiap entiti yang mengaksesnya, ia tidak seharusnya hanya menyerahkan salinan kunci yang sama. Entiti yang berbeza memerlukan kunci simetri yang berbeza pada setiap sambungan untuk meminimumkan tempoh masa ia digunakan. Walaupun penyerang memintas lalu lintas dan memecahkan kunci, dia hanya akan dapat melihat maklumat yang dihantar dalam sesi yang sepadan. Sesi baharu akan menggunakan kunci yang berbeza. Jika dua atau lebih kunci dijana daripada kunci induk, ia dipanggil subkunci (subkunci).

Fungsi penjanaan kunci (KDF – fungsi terbitan kunci) digunakan untuk menjana kunci yang terdiri daripada nilai rawak. Nilai yang berbeza boleh digunakan secara berasingan atau bersama-sama sebagai bahan kunci rawak. Algoritma dicipta yang menggunakan cincang, kata laluan dan/atau garam tertentu yang dihantar melalui fungsi matematik yang ditentukan oleh algoritma berkali-kali. Semakin banyak kali bahan utama ini dilalui fungsi yang ditentukan, semakin tinggi tahap keyakinan dan keselamatan yang boleh disediakan oleh sistem kripto secara keseluruhan.


CATATAN. Ingat bahawa algoritma kekal statik. Rawak proses kriptografi dipastikan terutamanya oleh bahan utama.


Walaupun terdapat banyak bahagian dalam proses penyulitan, terdapat dua bahagian utama: algoritma dan kunci. Seperti yang dinyatakan sebelum ini, algoritma yang digunakan dalam sistem komputer, adalah kompleks formula matematik menentukan peraturan transformasi teks kosong kepada teks sifir. Kuncinya ialah rentetan bit rawak yang digunakan oleh algoritma untuk menambah rawak pada proses penyulitan. Untuk dua entiti berkomunikasi menggunakan penyulitan, mereka mesti menggunakan algoritma yang sama dan, dalam beberapa kes, kunci yang sama. Dalam sesetengah teknologi penyulitan, penerima dan pengirim menggunakan kunci yang sama, manakala dalam teknologi lain mereka mesti menggunakan kunci yang berbeza tetapi berkaitan untuk menyulitkan dan menyahsulit maklumat. Bahagian berikut menerangkan perbezaan antara kedua-dua jenis kaedah penyulitan ini.

Algoritma kriptografi terbahagi kepada algoritma simetri yang menggunakan kekunci simetri (juga dipanggil kunci rahsia), dan algoritma asimetri , yang menggunakan kunci tidak simetri (juga dipanggil kunci awam dan kunci peribadi).

Dalam sistem kripto yang menggunakan kriptografi simetri, pengirim dan penerima menggunakan dua salinan kunci yang sama untuk menyulitkan dan menyahsulit maklumat, seperti yang ditunjukkan dalam Rajah 6-8. Oleh itu, kunci mempunyai dwi fungsi dan digunakan dalam kedua-dua proses penyulitan dan penyahsulitan. Kekunci simetri juga dipanggil kunci rahsia, kerana Penyulitan jenis ini memerlukan setiap pengguna untuk menyimpan rahsia utama dan melindunginya dengan sewajarnya. Jika penyerang memperoleh kunci ini, dia boleh menggunakannya untuk menyahsulit sebarang mesej yang disulitkan padanya yang dipintas.

Rajah 6-8. Apabila menggunakan algoritma simetri, pengirim dan penerima menggunakan kunci yang sama untuk menyulitkan dan menyahsulit data


Setiap pasangan pengguna memerlukan dua salinan kunci yang sama untuk menukar data dengan selamat menggunakan kriptografi simetri. Contohnya, jika Dan dan Irina perlu bertukar data, mereka berdua perlu mendapatkan salinan kunci yang sama. Jika Dan juga ingin berinteraksi dengan Norm dan Dave menggunakan kriptografi simetri, dia perlu mempunyai tiga kunci berasingan - satu untuk setiap rakan. Ini bukan masalah besar sehingga Dan perlu berinteraksi dengan ratusan orang lain selama beberapa bulan dan mengekalkan sejarah perbualan. Lagipun, ini memerlukan penggunaan kunci yang sesuai untuk surat-menyurat dengan setiap penerima tertentu. Dalam kes ini, ia boleh menjadi tugas yang menakutkan. Jika sepuluh orang perlu berkomunikasi dengan selamat antara satu sama lain menggunakan kriptografi simetri, mereka memerlukan 45 kunci. Jika seratus orang perlu berinteraksi, mereka memerlukan 4950 kunci. Formula untuk mengira bilangan kunci simetri yang diperlukan adalah seperti berikut:

Bilangan kunci = N(N – 1)/2, dengan N ialah bilangan pelanggan


Apabila menggunakan algoritma simetri, pengirim dan penerima menggunakan kunci yang sama untuk proses penyulitan dan penyahsulitan maklumat. Keselamatan algoritma sedemikian bergantung sepenuhnya pada sejauh mana pengguna melindungi kunci. Dalam kes ini, keselamatan bergantung sepenuhnya kepada kakitangan, yang mesti merahsiakan kunci mereka. Jika kunci dikompromi, semua mesej yang disulitkan dengan kunci itu boleh dinyahsulit dan dibaca oleh penyerang. Malah, ia menjadi lebih kompleks kerana kunci perlu diedarkan dengan selamat dan dikemas kini apabila perlu. Jika Den perlu berinteraksi dengan Norm buat kali pertama, Den mesti memutuskan cara untuk memberikan kunci kepada Norm dengan selamat. Jika dia melakukan ini dengan tidak selamat, contohnya dengan hanya menghantar kunci melalui e-mel, kunci ini boleh dipintas dengan mudah dan digunakan oleh penyerang. Jadi Dan mesti memberikan kunci kepada Norm dengan cara yang tidak standard. Sebagai contoh, Dan boleh menulis kunci pada pemacu kilat dan meletakkannya di atas meja Norm atau menghantarnya kepada Norm melalui kurier yang dipercayai. Proses pengedaran kunci simetri boleh menjadi tugas yang sangat kompleks dan menyusahkan.

Oleh kerana kedua-dua pengguna menggunakan kunci yang sama untuk menyulitkan dan menyahsulit mesej, sistem kripto simetri boleh memberikan kerahsiaan tetapi bukan pengesahan atau bukan penolakan. Algoritma kriptografi sedemikian tidak akan membenarkan anda membuktikan siapa yang benar-benar menghantar mesej, kerana kedua-dua pengguna menggunakan kunci yang sama.

Tetapi jika sistem kripto simetri mempunyai banyak kekurangan dan masalah, mengapa ia digunakan hampir di mana-mana? Kerana mereka menyediakan sangat kelajuan tinggi pemprosesan data dan sangat sukar untuk digodam. Algoritma simetri jauh lebih cepat daripada algoritma asimetri. Mereka boleh menyulitkan dan menyahsulit sejumlah besar data dengan cepat. Selain itu, data yang disulitkan dengan algoritma simetri menggunakan kekunci panjang amat sukar untuk dipecahkan.

Senarai berikut menerangkan kekuatan dan pihak yang lemah sistem kripto dengan kekunci simetri:

Kekuatan:

Sisi lemah:
  • Memerlukan mekanisme pemindahan kunci yang selamat
  • Setiap pasangan pengguna memerlukan kunci unik; Apabila bilangan pengguna bertambah, bilangan kunci yang semakin meningkat boleh menjadikan pengurusannya tidak realistik.
  • Memberi kerahsiaan tetapi tidak memberikan pengesahan atau bukan penolakan
Di bawah ialah beberapa contoh algoritma simetri, yang akan dibincangkan secara terperinci kemudian dalam bahagian Block dan Stream Ciphers.
  • RC4, RC5 dan RC6
Pautan berkaitan:
  • Keselamatan dalam Sistem Terbuka, Nod 208, "Kriptografi Kunci Simetri," oleh Paul Markovitz, Penerbitan Khas NIST 800-7 (Julai 1994)
Dalam kriptografi kunci simetri, kunci rahsia yang sama digunakan untuk penyulitan dan penyahsulitan, manakala dalam sistem kunci awam, kunci yang berbeza digunakan untuk tujuan ini. tidak simetri ) kunci. Dalam kes ini, dua kunci asimetri berbeza berkaitan secara matematik. Jika mesej disulitkan dengan satu kunci, kunci lain diperlukan untuk menyahsulitnya.

Dalam sistem kunci awam, sepasang kunci dicipta, satu daripadanya adalah peribadi dan satu lagi adalah awam. Kunci awam(kunci awam) boleh diketahui oleh semua orang, dan kunci peribadi(kunci peribadi) hanya perlu diketahui oleh pemiliknya. Selalunya, kunci awam disimpan dalam direktori dan pangkalan data alamat e-mel yang tersedia secara terbuka kepada sesiapa sahaja yang ingin menggunakan kunci tersebut untuk menyulitkan dan menyahsulit data apabila berinteraksi dengan individu. Rajah 6-9 menggambarkan penggunaan kekunci asimetri yang berbeza.
Kunci awam dan peribadi bagi sistem kriptografi asimetri adalah berkaitan secara matematik, tetapi jika seseorang mempunyai kunci awam orang lain, adalah mustahil untuk mengetahui kunci peribadi mereka yang sepadan. Oleh itu, jika penyerang memperoleh salinan kunci awam Bob, ini tidak bermakna bahawa dengan beberapa keajaiban matematik dia akan dapat memperoleh kunci peribadi Bob yang sepadan. Walau bagaimanapun, jika seseorang mendapatkan kunci peribadi Bob, akan ada masalah masalah besar. Oleh itu, tiada orang lain selain pemilik harus mempunyai akses kepada kunci persendirian.

Rajah 6-9. Sistem kriptografi asimetri


Jika Bob menyulitkan data dengan kunci peribadinya, penerima memerlukan kunci awam Bob untuk menyahsulitnya. Penerima bukan sahaja boleh menyahsulit mesej Bob, tetapi juga membalas Bob dengan mesej yang disulitkan. Untuk melakukan ini, dia perlu menyulitkan jawapannya dengan kunci awam Bob, kemudian Bob boleh menyahsulit jawapan ini dengan kunci peribadinya. Apabila menggunakan algoritma asimetri, adalah mustahil untuk menyulitkan dan menyahsulit mesej dengan kunci yang sama; kunci ini, walaupun berkaitan secara matematik, tidak sama (tidak seperti algoritma simetri). Bob boleh menyulitkan data dengan kunci peribadinya, kemudian penerima boleh menyahsulitnya dengan kunci awam Bob. Dengan menyahsulit mesej menggunakan kunci awam Bob, penerima boleh memastikan bahawa mesej itu benar-benar datang daripada Bob, kerana mesej itu hanya boleh dinyahsulit menggunakan kunci awam Bob jika ia disulitkan menggunakan kunci peribadi Bob yang sepadan. Ini menyediakan keupayaan pengesahan kerana Bob adalah (mungkin) satu-satunya yang mempunyai kunci peribadi ini. Jika penerima ingin memastikan bahawa satu-satunya yang boleh membaca jawapannya ialah Bob, dia mesti menyulitkan mesejnya kepada Bob dengan kunci awam Bob. Kemudian hanya Bob akan dapat menyahsulit mesej ini, kerana hanya dia yang mempunyai kunci peribadi yang diperlukan untuk berbuat demikian.

Selain itu, penerima boleh memilih untuk menyulitkan data dengan kunci peribadi mereka dan bukannya kunci awam Bob. Apa yang akan diberikan kepadanya? Pengesahan. Bob akan tahu bahawa mesej itu datang daripadanya dan tidak mungkin datang daripada orang lain. Jika dia menyulitkan data dengan kunci awam Bob, ini tidak akan memberikan pengesahan kerana sesiapa sahaja boleh mendapatkan kunci awam Bob. Jika dia menggunakan kunci peribadinya untuk menyulitkan data, maka Bob boleh yakin bahawa mesej itu datang daripadanya. Kekunci simetri tidak menyediakan pengesahan kerana kedua-dua pihak menggunakan kunci yang sama, yang tidak dapat menjamin bahawa mesej itu datang daripada orang tertentu.

Jika pengirim lebih mementingkan kerahsiaan maklumat yang dihantar, dia harus menyulitkan mesejnya dengan kunci awam penerima. Ia dipanggil format mesej selamat (format mesej selamat), kerana hanya orang yang mempunyai kunci peribadi yang sepadan akan dapat menyahsulit mesej ini.

Jika pengesahan lebih penting kepada pengirim, dia harus menyulitkan data yang dihantar dengan kunci peribadinya. Ini akan membolehkan penerima memastikan bahawa orang yang menyulitkan data adalah orang yang mempunyai kunci peribadi yang sepadan. Jika pengirim menyulitkan data dengan kunci awam penerima, ini tidak memberikan pengesahan kerana kunci awam tersedia untuk semua orang.

Menyulitkan data menggunakan kunci peribadi penghantar dipanggil format terbuka mesej (format mesej terbuka), kerana sesiapa sahaja boleh menyahsulit data ini menggunakan kunci awam pengirim. Kerahsiaan tidak dipastikan.

Kedua-dua kunci peribadi dan awam boleh digunakan untuk menyulitkan dan menyahsulit data. Jangan berfikir bahawa kunci awam hanya diperlukan untuk penyulitan, dan kunci peribadi hanya diperlukan untuk penyahsulitan. Perlu difahami bahawa jika data disulitkan dengan kunci peribadi, ia tidak boleh dinyahsulit dengannya. Data yang disulitkan dengan kunci persendirian boleh dinyahsulit dengan kunci awam yang sepadan. Dan begitu juga sebaliknya.

Algoritma asimetri adalah lebih perlahan daripada algoritma simetri kerana algoritma simetri melaksanakan fungsi matematik yang agak mudah pada bit dalam proses penyulitan dan penyahsulitan. Mereka menggantikan dan mengocok (menggerakkan) bit, yang tidak terlalu rumit dan tidak menggunakan banyak CPU. Sebab mereka tahan terhadap penggodaman adalah kerana mereka melakukan fungsi ini berkali-kali. Oleh itu, dalam algoritma simetri, satu set bit melalui siri penggantian dan pilih atur yang lebih panjang.

Algoritma asimetri adalah lebih perlahan daripada algoritma simetri kerana mereka menggunakan matematik yang lebih kompleks untuk melaksanakan fungsi mereka, yang memerlukan lebih banyak masa CPU. Walau bagaimanapun, algoritma asimetri boleh memberikan pengesahan dan bukan penolakan bergantung pada algoritma yang digunakan. Selain itu, sistem asimetri membenarkan proses pengedaran kunci yang lebih mudah dan terurus berbanding sistem simetri dan tidak mempunyai isu kebolehskalaan yang dimiliki oleh sistem simetri. Sebab perbezaan ini ialah dengan sistem asimetri, anda boleh menghantar kunci awam anda kepada semua orang yang anda ingin berinteraksi, dan bukannya menggunakan kunci peribadi yang berasingan untuk setiap daripada mereka. Seterusnya, dalam bahagian Kaedah Penyulitan Hibrid Domain ini, kita akan melihat cara kedua-dua sistem ini boleh digunakan bersama untuk mencapai hasil yang terbaik.

CATATAN. Kriptografi kunci awam ialah kriptografi asimetri. Istilah ini digunakan secara bergantian.

Berikut adalah kekuatan dan kelemahan algoritma kunci asimetri:

Kekuatan

  • Proses pengedaran kunci yang lebih baik daripada sistem simetri
  • Skala yang lebih baik daripada sistem simetri
  • Boleh memberikan pengesahan dan bukan penolakan
Bahagian yang lemah
  • Berfungsi lebih perlahan daripada sistem simetri
  • Melakukan transformasi matematik yang kompleks
Di bawah ialah contoh algoritma dengan kunci asimetri.
  • Sistem kriptografi lengkung eliptik (ECC)
  • Algoritma Diffie-Hellman
  • El Gamal
  • Algoritma Tandatangan Digital (DSA – Algoritma Tandatangan Digital)
  • Knapsack
Kami akan mempertimbangkan algoritma ini dengan lebih lanjut dalam Domain ini, dalam bahagian "Jenis sistem asimetri".

Jadual 6-1 menyediakan ringkasan ringkas tentang perbezaan utama antara sistem simetri dan asimetri.

Jadual 6-1. Perbezaan antara sistem simetri dan tidak simetri


CATATAN. Tandatangan digital akan dibincangkan kemudian dalam bahagian Tandatangan Digital.
Pautan berkaitan:
  • Keselamatan dalam Sistem Terbuka, Nod 210, "Kriptografi Kunci Asymmetric," oleh Paul Markovitz, NIST Special Publication 800-7 (Julai 1994)
  • Soalan Lazim Mengenai Kriptografi Hari Ini, Versi 4.1, Bahagian 2.1.4.5, "Apakah Mod Maklum Balas Output?" oleh RSA Laboratories
Terdapat dua jenis utama algoritma simetri: sifir blok, yang beroperasi pada blok bit dan sifir aliran, yang beroperasi pada satu bit pada satu masa.

Jika anda gunakan untuk menyulitkan dan menyahsulit data sifir blok , mesej dibahagikan kepada blok bit. Blok ini kemudiannya diteruskan ke fungsi matematik untuk diproses, satu blok pada satu masa. Bayangkan anda perlu menyulitkan mesej kepada ibu anda menggunakan sifir blok yang berfungsi dalam blok 64-bit. Mesej anda adalah 640 bit panjang, jadi ia dibahagikan kepada 10 blok 64-bit berasingan. Setiap blok dihantar secara berurutan ke input fungsi matematik. Proses ini berterusan sehingga setiap blok ditukar kepada teks sifir. Selepas itu, anda menghantar mesej yang disulitkan kepada ibu anda. Ia menggunakan sifir blok yang sama dan kunci yang sama. 10 blok teks sifir ini dimasukkan ke dalam algoritma dalam susunan terbalik sehingga teks biasa asal diperolehi.


Untuk memastikan kekuatan sifir, ia mesti menggunakan dua kaedah asas yang mencukupi: kekeliruan dan penyebaran. Percampuran biasanya dilakukan menggunakan penggantian, sedangkan penyebaran - menggunakan penyusunan semula. Untuk sifir menjadi benar-benar kuat, ia mesti menggunakan kedua-dua kaedah ini untuk menjadikan kejuruteraan songsang hampir mustahil. Tahap percampuran dan serakan ditunjukkan oleh rawak nilai kunci dan kerumitan fungsi matematik yang digunakan.

Dalam algoritma, penyerakan boleh berlaku pada tahap bit individu dalam blok dan pada tahap blok itu sendiri. Pencampuran dilakukan menggunakan fungsi kompleks penggantian supaya penyerang tidak dapat memahami bagaimana nilai asal diganti dan mendapatkan plaintext asal. Bayangkan saya mempunyai 500 bongkah kayu, setiap satu dengan huruf di atasnya. Saya membariskan mereka untuk membuat mesej (teks biasa) daripada mereka. Saya kemudian menggantikan 300 blok ini dengan blok dari set lain (kocok dengan penggantian). Kemudian saya menyusun semula semua blok ini (dispersi dengan mengocok) dan meninggalkan longgokan ini. Untuk membolehkan anda memulihkan ayat asal saya, anda perlu menggantikan blok dengan yang betul dan menyusunnya dalam urutan yang betul. Semoga berjaya!

Kocok dilakukan untuk mewujudkan hubungan antara kunci dan teks sifir yang terhasil. Hubungan ini mestilah sekompleks mungkin sehingga mustahil untuk membuka kunci berdasarkan analisis teks sifir. Setiap nilai dalam teks sifir mesti bergantung pada beberapa bahagian kunci, tetapi kepada pemerhati hubungan antara nilai kunci dan nilai teks sifir ini mesti muncul secara rawak sepenuhnya.

Penyebaran, sebaliknya, bermakna bahawa satu bit teks biasa mempengaruhi berbilang bit teks sifir. Menggantikan nilai dalam teks biasa harus mengakibatkan penggantian berbilang nilai dalam teks sifir, bukan hanya satu. Malah, dalam sifir blok yang benar-benar kuat, apabila satu bit dalam teks biasa diubah, kira-kira 50% daripada bit dalam teks sifir harus berubah. Itu. Jika anda menukar hanya sedikit dalam teks biasa, kira-kira separuh daripada teks sifir akan berubah.

Sifir blok menggunakan kedua-dua kocok dan serakan dalam kaedah pengendaliannya. Rajah 6-10 menunjukkan contoh konsep sifir blok mudah. Ia diberikan empat blok empat bit setiap satu untuk diproses. Algoritma blok yang sedang dipertimbangkan mempunyai dua tahap kotak gantian empat bit, dipanggil S-boxes. Setiap S-box mengandungi jadual carian yang digunakan oleh algoritma sebagai arahan untuk menyulitkan bit.

Rajah 6-10. Mesej dibahagikan kepada blok bit di mana fungsi penggantian dan penyerakan dilakukan


Kekunci menentukan (lihat Rajah 6-10) kotak-S yang harus digunakan dalam proses mengocok mesej asal daripada teks biasa boleh dibaca kepada teks sifir tidak boleh dibaca. Setiap S-box mengandungi pelbagai kaedah penggantian dan pilih atur yang boleh dilakukan pada setiap blok. Ini adalah contoh yang sangat mudah. Pada hakikatnya, kebanyakan sifir blok berfungsi dengan blok 32, 64 atau 128 bit dan boleh menggunakan lebih banyak kotak-S.

Seperti yang dinyatakan sebelum ini, sifir blok melaksanakan fungsi matematik pada blok bit. Berbeza dengan mereka, sifir aliran (sifir strim) jangan bahagikan mesej kepada blok. Mereka memproses mesej sebagai aliran bit dan melaksanakan fungsi matematik pada setiap bit secara berasingan.

Apabila menggunakan sifir strim, proses penyulitan menukar setiap bit teks biasa kepada sedikit teks sifir. Sifir strim menggunakan penjana aliran utama yang menghasilkan aliran bit yang digabungkan menggunakan operasi XOR dengan bit plaintext untuk mendapatkan ciphertext. Ini ditunjukkan dalam Rajah 6-11.

Rajah 6-11. Dalam sifir strim, bit yang dijana oleh penjana aliran utama di-XOR dengan bit teks biasa mesej

CATATAN. Proses ini sangat serupa dengan menggunakan pad satu kali penyulitan yang diterangkan sebelum ini. Bit individu dalam pad sekali digunakan untuk menyulitkan bit individu mesej menggunakan operasi XOR, dan dalam algoritma strim, bit individu dicipta oleh penjana aliran utama juga digunakan untuk menyulitkan bit mesej menggunakan Operasi XOR.

Jika sistem kripto hanya bergantung pada algoritma strim simetri, penyerang boleh mendapatkan salinan teks biasa dan teks sifir yang terhasil, XOR mereka bersama-sama, dan berakhir dengan strim kekunci terpakai yang kemudiannya boleh digunakan untuk menyahsulit mesej lain. sebab tu orang pandai memutuskan untuk memasukkan kunci ke dalam aliran ini.

Dalam sifir blok, kunci menentukan fungsi mana yang digunakan pada teks biasa dan dalam susunan apa. Kunci memastikan kerawak proses penyulitan. Seperti yang dinyatakan sebelum ini, kebanyakan algoritma penyulitan adalah sumber terbuka, jadi orang ramai tahu cara ia berfungsi. Satu-satunya rahsia adalah kunci. Dalam sifir strim, rawak juga dicapai melalui kunci, menjadikan aliran bit yang mana teks biasa digabungkan secara rawak yang mungkin. Konsep ini digambarkan dalam Rajah 6-12. Seperti yang anda boleh lihat dalam rajah ini, kedua-dua penghantar dan penerima mesti mempunyai kunci yang sama untuk menjana aliran kunci yang sama agar dapat menyulitkan dan menyahsulit maklumat dengan betul.

Rajah 6-12. Pengirim dan penerima mesti mempunyai kunci yang sama untuk menjana aliran kunci yang sama



Vektor permulaan (IV – Vektor permulaan) ialah nilai rawak, yang digunakan oleh algoritma untuk memastikan proses penyulitan adalah bebas corak. Ia dikongsi dengan kunci dan tidak perlu disulitkan apabila dihantar kepada penerima. Jika tiada vektor permulaan digunakan, dua teks biasa yang sama disulitkan dengan kunci yang sama akan menghasilkan teks sifir yang sama. Templat sedemikian akan memudahkan tugas penyerang dengan ketara untuk memecahkan kaedah penyulitan dan mendedahkan kunci. Jika mesej anda mempunyai bahagian yang berulang (frasa atau perkataan), anda perlu memastikan bahawa apabila anda menyulitkan setiap bahagian teks biasa mesej yang berulang, teks sifir yang berbeza dicipta, i.e. tiada templat akan dibuat. Ia adalah untuk memastikan lebih rawak dalam proses penyulitan bahawa vektor permulaan digunakan bersama dengan kunci.

Sifir aliran yang kuat dan cekap mempunyai ciri-ciri berikut:

  • Tempoh panjang corak tidak berulang dalam nilai aliran utama. Bit yang dihasilkan oleh aliran utama mestilah rawak.
  • Strim kunci yang tidak dapat diramalkan secara statistik. Bit yang dihasilkan pada output penjana aliran utama tidak boleh diramal.
  • Aliran kunci tidak mempunyai hubungan linear dengan kunci. Jika seseorang telah memperoleh nilai aliran utama, ini tidak sepatutnya menyebabkan mereka menerima nilai kunci.
  • Aliran kunci seragam statistik (lebih kurang sama bilangan sifar dan satu). Aliran utama tidak boleh dikuasai oleh sifar atau satu.
Sifir strim memerlukan rawak dan menyulitkan sedikit demi sedikit. Ini memerlukan lebih banyak sumber CPU daripada menggunakan sifir blok, jadi sifir strim lebih sesuai untuk dilaksanakan tahap perkakasan. Dan sifir blok, kerana ia tidak memerlukan banyak sumber pemproses, lebih mudah untuk dilaksanakan peringkat program.
CATATAN. Sudah tentu, terdapat kedua-dua sifir blok, dilaksanakan pada peringkat perkakasan, dan sifir strim, beroperasi pada peringkat perisian. Pernyataan di atas hanyalah garis panduan reka bentuk dan pelaksanaan "amalan terbaik".


Sifir strim dan pad Sekali. Sifir strim menyediakan jenis keselamatan yang sama seperti pad sekali sahaja, jadi ia berfungsi dengan cara yang serupa. Sifir strim sebenarnya tidak boleh memberikan tahap keselamatan yang sama seperti pad sekali kerana ia dilaksanakan dalam bentuk perisian dan alat automatik. Walau bagaimanapun, ini menjadikan sifir strim lebih praktikal.


Sebelum ini, kami melihat algoritma simetri dan asimetri dan menyatakan bahawa algoritma simetri adalah pantas tetapi mempunyai beberapa kelemahan (skala yang lemah, pengurusan kunci yang kompleks, hanya menyediakan kerahsiaan), manakala algoritma asimetri tidak mempunyai kelemahan ini, tetapi ia sangat perlahan. Sekarang mari kita lihat sistem hibrid yang menggunakan kedua-dua kaedah penyulitan simetri dan asimetri.

Penggunaan gabungan algoritma asimetri dan simetri


Kriptografi kunci awam menggunakan dua kunci (awam dan peribadi) yang dihasilkan oleh algoritma asimetri, ia digunakan untuk melindungi kunci penyulitan dan mengedarkannya. Kunci rahsia dijana oleh algoritma simetri dan digunakan untuk proses penyulitan utama. Ini adalah penggunaan hibrid kedua-duanya pelbagai algoritma: simetri dan tidak simetri. Setiap algoritma mempunyai kelebihan dan kekurangannya sendiri, dan mereka perkongsian membolehkan anda mengambil yang terbaik daripada setiap daripada mereka.

Dalam pendekatan hibrid, kedua-dua teknologi ini saling melengkapi, masing-masing melaksanakan fungsinya sendiri. Algoritma simetri menghasilkan kunci yang digunakan untuk menyulitkan sebahagian besar data, manakala algoritma asimetri menghasilkan kunci yang digunakan untuk mengedarkan kunci simetri secara automatik.

Kunci simetri digunakan untuk menyulitkan mesej yang anda hantar. Apabila rakan anda menerima mesej yang anda disulitkan, dia perlu menyahsulitnya, yang memerlukan kunci simetri untuk mesej anda disulitkan. Tetapi anda tidak mahu menghantar kunci ini dengan cara yang tidak selamat kerana... mesej boleh dipintas dan kunci yang tidak dilindungi boleh diekstrak daripadanya oleh penyerang untuk digunakan kemudian untuk menyahsulit dan membaca mesej anda. Anda tidak seharusnya menggunakan kunci simetri untuk menyulitkan mesej melainkan ia dilindungi dengan betul. Untuk mendapatkan kunci simetri, algoritma asimetri boleh digunakan untuk menyulitkannya (lihat Rajah 6-13). Tetapi mengapa kita akan menggunakan kunci simetri untuk menyulitkan mesej dan kunci asimetri untuk menyulitkan kunci simetri? Seperti yang dinyatakan sebelum ini, algoritma asimetri adalah perlahan kerana ia menggunakan matematik yang lebih kompleks. Dan memandangkan mesej anda kemungkinan besar akan lebih panjang daripada kunci, adalah lebih bijak untuk menggunakan kunci yang lebih panjang untuk menyulitkannya. algoritma pantas(simetri), dan untuk penyulitan kunci yang perlahan (asimetri) sesuai, tetapi menyediakan perkhidmatan tambahan keselamatan.

Rajah 6-13. Dalam sistem hibrid, kunci asimetri digunakan untuk menyulitkan kunci simetri dan kunci simetri digunakan untuk menyulitkan mesej


Bagaimanakah ini berfungsi dalam realiti? Katakan Bill menghantar mesej kepada Paul dan mahu hanya Paul yang boleh membacanya. Bill menyulitkan mesej dengan kunci rahsia, kini ia mempunyai teks sifir dan kunci simetri. Kunci mestilah selamat, jadi Bill menyulitkan kunci simetri dengan kunci tidak simetri. Algoritma asimetri menggunakan kunci peribadi dan awam, jadi Bill menyulitkan kunci simetri dengan kunci awam Paul. Bill kini mempunyai teks sifir mesej dan teks sifir kunci simetri. Mengapakah Bill menyulitkan kunci simetri dengan kunci awam Paul dan bukan dengan kunci peribadinya? Jika Bill menyulitkannya dengan kunci peribadinya sendiri, sesiapa sahaja boleh menyahsulitnya dengan kunci awam Bill dan mendapatkan kunci simetri. Walau bagaimanapun, Bill tidak mahu sesiapa yang mempunyai kunci awamnya boleh membaca mesejnya kepada Paul. Bill mahu hanya Paul yang mempunyai peluang ini. Jadi Bill menyulitkan kunci simetri dengan kunci awam Paul. Jika Paul melindungi kunci peribadinya dengan baik, hanya dia yang boleh membaca mesej Bill.

Paul menerima mesej Bill dan menggunakan kunci peribadinya untuk menyahsulit kunci simetri. Paul kemudian menggunakan kunci simetri untuk menyahsulit mesej. Sekarang Paul boleh membaca mesej penting dan sulit daripada Bill.

Apabila kita mengatakan bahawa Bill menggunakan kunci untuk menyulitkan mesej dan Paul menggunakan kunci yang sama untuk menyahsulitnya, ini tidak bermakna mereka melakukan semua operasi ini secara manual. Moden perisian melakukan semua ini untuk kita tanpa memerlukan kita pengetahuan khusus untuk kegunaannya.

Segala-galanya di sini agak mudah, anda perlu mengingati aspek berikut:

  • Algoritma asimetri melakukan penyulitan dan penyahsulitan menggunakan kunci peribadi dan awam yang berkaitan secara matematik.
  • Algoritma simetri melakukan penyulitan dan penyahsulitan menggunakan kunci rahsia yang dikongsi.
  • Kunci simetri (rahsia) digunakan untuk menyulitkan mesej sebenar.
  • Kunci awam digunakan untuk menyulitkan kunci simetri untuk penghantaran selamat.
  • Kunci rahsia adalah sama dengan kunci simetri.
  • Kunci asimetri boleh menjadi peribadi atau awam.
Jadi, apabila menggunakan sistem hibrid, algoritma simetri mencipta kunci rahsia yang digunakan untuk menyulitkan data atau mesej, dan kunci asimetri menyulitkan kunci rahsia.

Kunci sesi (kunci sesi) ialah kunci simetri yang digunakan untuk menyulitkan mesej yang ditukar antara dua pengguna. Kunci sesi tidak berbeza daripada kunci simetri yang diterangkan sebelum ini, tetapi ia hanya sah untuk satu sesi komunikasi antara pengguna.

Jika Tanya mempunyai kunci simetri yang dia sentiasa gunakan untuk menyulitkan mesej antara dia dan Lance, kunci simetri itu tidak perlu dijana semula atau ditukar. Mereka hanya menggunakan kunci yang sama setiap kali mereka berinteraksi menggunakan penyulitan. Namun, panjang guna semula menggunakan kunci yang sama meningkatkan kemungkinan ia dipintas dan menjejaskan komunikasi selamat. Untuk mengelakkan ini, anda harus menjana kunci simetri baharu setiap kali Tanya dan Lance perlu berkomunikasi, dan menggunakannya hanya untuk satu sesi komunikasi, dan kemudian memusnahkannya (lihat Rajah 6-14). Walaupun mereka perlu berinteraksi semula dalam masa sejam sahaja, kunci sesi baharu akan dijana.

Rajah 6-14. Kunci sesi dijana untuk setiap sesi interaksi pengguna dan hanya sah dalam sesi tersebut


Sampul surat digital. Apabila orang mula-mula berkenalan dengan kriptografi, penggunaan bersama simetri dan algoritma asimetri boleh menyebabkan salah faham. Walau bagaimanapun, konsep ini sangat penting untuk difahami kerana ia benar-benar teras, konsep asas kriptografi. Proses ini digunakan bukan sahaja dalam klien e-mel atau dalam beberapa produk, ia menentukan susunan data dan kunci simetri diproses apabila ia dihantar.
Menggunakan kedua-dua teknologi ini bersama-sama dipanggil pendekatan hibrid, tetapi ia mempunyai lebih banyak lagi nama yang selalu digunakansampul surat digital (sampul surat digital).




Kunci sesi menyediakan lebih banyak lagi tahap tinggi perlindungan, berbanding dengan kunci simetri statik, kerana ia hanya sah untuk satu sesi komunikasi antara dua komputer. Jika penyerang dapat memintas kunci sesi, dia akan dapat menggunakannya untuk mendapatkan akses tanpa kebenaran kepada maklumat yang dihantar hanya untuk tempoh masa. jangka masa pendek masa.

Jika dua komputer perlu berkomunikasi menggunakan penyulitan, mereka mesti melalui proses "jabat tangan" terlebih dahulu di mana mereka bersetuju dengan algoritma penyulitan yang akan digunakan untuk menghantar kunci sesi untuk menyulitkan lagi data semasa komputer berkomunikasi. Pada asasnya, dua komputer dipasang sambungan maya antara satu sama lain, yang dipanggil sesi. Selepas sesi tamat, setiap komputer memusnahkan sebarang struktur data yang dibuat untuk sesi itu, membebaskan sumber dan, antara lain, memusnahkan kunci sesi yang digunakan. Perkara-perkara ini sistem operasi dan aplikasi berjalan di latar belakang dan pengguna tidak perlu mengambil berat mengenainya. Walau bagaimanapun, profesional keselamatan mesti memahami perbezaan antara jenis utama dan isu yang berkaitan dengannya.


CATATAN. Kunci peribadi dan simetri tidak boleh disimpan dan/atau dihantar dalam teks biasa. Walaupun ini kelihatan jelas, sudah ada banyak produk perisian telah dikompromi atas sebab ini.

Isu keselamatan tanpa wayar. Kami melihat pelbagai piawaian 802.11 dan protokol WEP dalam Domain 05. Di antara senarai luas masalah dengan WEP, terdapat masalah yang berkaitan dengan penyulitan data. Jika hanya WEP digunakan untuk menyulitkan trafik tanpa wayar, maka kebanyakan pelaksanaan hanya menggunakan satu kunci simetri statistik untuk menyulitkan paket. Salah satu perubahan dan kelebihan standard 802.11i ialah ia memastikan setiap paket disulitkan dengan kunci sesi yang unik.

Perlindungan maklumat kriptografi

Alexandra Prokhorov

Petikan dari buku Alexander Prokhorov "The Internet: How it Works", maklumat tentang buku itu boleh didapati di alamat .

Mari kita pertimbangkan contoh khusus. Biarkan pengarah syarikat A menghantar dokumen penting kepada pengarah syarikat B melalui e-mel (Gamb. 1). Apakah masalah yang timbul dari segi keselamatan komunikasi?

Apabila menerima surat itu, pengarah syarikat B bertanya soalan berikut. Bukankah dokumen ini telah dihantar oleh Pengarah A (pengenalan pengirim). Lagipun, ada kemungkinan surat itu datang daripada orang lain yang menyamar sebagai pengarah syarikat A. Adakah dokumen itu dipintas dan diubah di sepanjang laluan penghantaran (pengesahan mesej). Sama ada dokumen itu dibaca oleh sesiapa selain penerima (rahsia)

E-mel dan fail yang dilampirkan boleh dibaca dengan mudah titik perantaraan perjalanannya di Internet, sebagai contoh, pada pelayan pembekal

Adalah diketahui bahawa mengekalkan kerahsiaan (kerahsiaan mesej) boleh dicapai dengan menyulitkan data. Ternyata ketiga-tiga masalah ini boleh diselesaikan menggunakan penyulitan, dan kriptografi menangani isu ini.

Kriptografi (dari bahasa Yunani "cryptos" - rahsia) ialah sains dan teknologi penyulitan maklumat penting untuk melindunginya daripada perubahan dan akses tanpa kebenaran. Kriptografi berfungsi bukan sahaja untuk menukar teks ke dalam bentuk yang disulitkan yang tidak boleh dibaca, tetapi juga membolehkan anda menyelesaikan masalah pengesahan dan pengenalan pengguna apabila mereka bekerja di Internet.

Kriptografi adalah asas komunikasi selamat. Dalam Rajah. 1 kami memberikan contoh surat-menyurat antara dua koresponden. Perlu diingatkan bahawa di Internet kita berkomunikasi bukan sahaja dengan orang, tetapi juga dengan pelbagai perkhidmatan. Sebagai contoh, apabila kita akan memuat turun program daripada pelayan, ia juga penting untuk kita mengetahuinya pelayan ini milik syarikat pembangun, dan bukan milik syarikat lanun yang mengedar perisian cetak rompak secara haram.

Penyulitan dengan kunci

Proses penyulitan dengan kunci terdiri daripada menggabungkan teks biasa dengan rentetan nombor (kunci) mengikut peraturan beberapa algoritma (algoritma kriptografi) untuk mendapatkan mesej yang disulitkan.

Mari kita anggap bahawa kita ingin menyulitkan teks biasa "Hello Vasya" menggunakan algoritma paling mudah - menggantikan huruf dengan nombor mereka dalam abjad. Akibatnya, kami akan menerima teks yang disulitkan dalam bentuk: 17 18 10 3 6 20 3 1 19 33. Jelas sekali, jika orang luar mempelajari algoritma penyulitan, maka mustahil untuk menggunakannya pada masa hadapan.

Untuk mengelakkan kekurangan ini mungkin menggunakan penyulitan kunci. Untuk menerangkan intipati proses penyulitan dengan kunci, kami memberikan contoh mudah (Rajah 3).

Mari tuliskan huruf-huruf teks dan tuliskan nombor mereka dalam abjad di bawahnya. Pada baris ketiga kami menulis huruf kunci, mengulangi perkataan ini sepanjang keseluruhan baris. Di bawah huruf kunci kami akan menulis nombor mereka dalam abjad, dan pada baris keempat kami akan menulis jumlahnya, yang akan menjadi mesej yang disulitkan: 20 19 29 36, dsb.

Mengetahui kunci dan algoritma, mudah untuk menguraikan mesej: 20 - 3 = 17, dan huruf ketujuh belas abjad ialah "P", dsb. Walaupun penyerang mengetahui algoritma tetapi tidak mengetahui kunci, adalah mustahil untuk membaca mesej tanpa prosedur pemilihan kunci yang panjang. Oleh itu, satu algoritma boleh digunakan dengan banyak kunci untuk saluran yang berbeza komunikasi, memberikan kunci berasingan kepada setiap wartawan.

Jelas sekali, lebih panjang kunci sifir, lebih banyak carian diperlukan pelbagai kombinasi apabila menyahsulit, adalah lebih sukar untuk menyahkod mesej. Sifir dengan kekunci lebih panjang daripada 128 bit dipanggil kuat.

Prinsip penyulitan dengan kunci rahsia

Penyulitan kunci simetri

Mari kita pertimbangkan contoh khusus: biarkan wartawan A dan B menulis surat antara satu sama lain (Gamb. 4). Setiap satu mempunyai kunci rahsia sendiri (kod rahsia tertentu) yang boleh digunakan untuk menyulitkan data sebelum menghantarnya ke Internet. Untuk menggambarkan skema penyulitan dengan lebih jelas, kami akan menggunakan piktogram (Rajah 2), iaitu, menggambarkan kunci dalam bentuk kunci biasa, dan mesej yang disulitkan dalam bentuk dokumen yang dimeterai dalam sampul surat. Kemudian proses penyulitan dan penyahsulitan boleh diwakili dalam bentuk Rajah. 3.

Skim penyulitan dengan kunci rahsia (simetri).

Pengguna A menyulitkan mesej dengan kunci rahsianya, menghantar mesej melalui Internet dan penerima B (menggunakan kunci rahsia yang sama) menyahsulit mesej itu. Jika anda melihat rajah, mudah untuk melihat bahawa litar adalah simetri. Pengguna kiri dan kanan menggunakan kunci (simetri) yang sama, jadi penyulitan jenis ini dipanggil penyulitan kunci simetri.

Masalah penyulitan kunci rahsia mempunyai kelemahan tertentu. Pertama sekali, penyulitan simetri tidak menyelesaikan masalah pengesahan. Sebagai contoh, A boleh menulis surat kepada pihak ketiga C dan mendakwa bahawa B melakukannya.

Kunci simetri mesti dipasang pada komputer penghantar dan penerima sebelum mesej rahsia ditukar. Iaitu, anda perlu mengetahui terlebih dahulu dua komputer mana yang akan "bercakap" antara satu sama lain. Jelas sekali, penyulitan untuk komunikasi yang selamat Internet masuk akal apabila wartawan tidak perlu bertemu secara peribadi. Masalah berlaku apabila menghantar kunci persendirian. sungguh. Jika A memberikan kunci rahsia kepada B dalam bentuk yang tidak disulitkan, ia boleh dipintas. Jika kunci dihantar dalam bentuk yang disulitkan, maka B tidak akan dapat menerimanya. Untuk berhubung dengan beberapa wartawan, anda perlu mempunyai satu kunci untuk setiap wartawan, yang menyusahkan. Untuk membuat keputusan masalah di atas, skim penyulitan asimetri (penyulitan kunci awam) telah dicadangkan.

Penyulitan Kunci Awam

Penyulitan kunci awam adalah berdasarkan penggunaan pasangan kunci: kunci peribadi (peribadi) dan awam (awam).

Mesej boleh disulitkan dengan kedua-dua kunci peribadi dan awam, dan dinyahsulit hanya dengan kunci kedua pasangan itu. Iaitu, mesej yang disulitkan dengan kunci persendirian hanya boleh dinyahsulit dengan yang awam dan sebaliknya. Kunci persendirian hanya diketahui oleh pemilik dan tidak boleh dikongsi dengan sesiapa sahaja, manakala kunci awam diedarkan secara terbuka kepada semua wartawan.

Sepasang kunci - peribadi dan awam - boleh digunakan untuk menyelesaikan masalah pengesahan (Rajah 4) dan kerahsiaan (kerahsiaan) (Rajah 6).

Mengikut skema pertama (Rajah 4): pengguna A menghantar kunci awam terlebih dahulu kepada korespondennya B dan C, dan kemudian menghantar mesej yang disulitkan dengan kunci peribadinya.

Mesej hanya boleh dihantar oleh A (hanya dia mempunyai kunci peribadi), iaitu, masalah pengesahan dijamin. Tetapi, sebagai contoh, B tidak pasti bahawa surat itu tidak juga dibaca oleh C. Oleh itu, masalah kerahsiaan tidak dapat dipastikan.

Skim yang memastikan kerahsiaan (kerahsiaan) ditunjukkan dalam Rajah. 6.

Mesej itu hanya boleh dibaca oleh A, kerana hanya dia yang mempunyai kunci peribadi yang mendedahkan mesej, iaitu masalah kerahsiaan diselesaikan. Tetapi A tidak dapat memastikan bahawa mesej itu tidak dihantar oleh B berpura-pura menjadi C. Oleh itu, masalah pengesahan tidak dapat diselesaikan

Untuk memastikan pertukaran sulit mesej dalam surat-menyurat antara dua orang, adalah perlu untuk mempunyai dua pasang kunci (Rajah 5).

Untuk memastikan pertukaran mesej sulit dalam surat-menyurat antara dua orang, adalah perlu untuk mempunyai dua pasang kunci

Apabila menyulitkan menggunakan pasangan kunci, anda tidak perlu menghantar kunci awam anda kepada semua koresponden. Adalah lebih mudah untuk menyiarkan kunci ini di Internet pada beberapa pelayan dengan akses terbuka. Kemudian semua orang boleh memuat turun kunci yang diberi dan menghantar mesej rahsia kepada anda yang tidak akan dibaca oleh sesiapa kecuali anda.

Sistem kriptografi simetri

Sistem kriptografi simetri(Juga penyulitan simetri, sifir simetri) - kaedah penyulitan di mana kunci kriptografi yang sama digunakan untuk penyulitan dan penyahsulitan. Sebelum penciptaan skim penyulitan asimetri, satu-satunya kaedah yang wujud ialah penyulitan simetri. Kunci algoritma mesti dirahsiakan oleh kedua-dua pihak. Algoritma penyulitan dipilih oleh pihak sebelum pertukaran mesej bermula.

Maklumat asas

Algoritma penyulitan dan penyahsulitan data digunakan secara meluas dalam Teknologi komputer dalam sistem untuk menyembunyikan maklumat sulit dan komersial daripada penggunaan berniat jahat oleh pihak ketiga. Prinsip utama dalam mereka adalah syarat bahawa pemancar dan penerima mengetahui algoritma penyulitan terlebih dahulu, serta kunci kepada mesej, tanpa maklumat itu hanyalah satu set simbol yang tidak mempunyai makna.

Contoh klasik algoritma tersebut ialah algoritma kriptografi simetri disenaraikan di bawah:

  • Penyusunan semula yang mudah
  • Pilih atur tunggal mengikut kekunci
  • Pilih atur berganda
  • Permutasi "Petak Ajaib"

Penyusunan semula yang mudah

Penyusunan semula mudah tanpa kunci adalah salah satu yang paling banyak kaedah mudah penyulitan. Mesej ditulis ke dalam jadual dalam lajur. Selepas teks biasa ditulis dalam lajur, ia dibaca baris demi baris untuk membentuk penyulitan. Untuk menggunakan sifir ini, pengirim dan penerima perlu bersetuju dengan kunci yang dikongsi dalam bentuk saiz jadual. Menggabungkan huruf ke dalam kumpulan tidak termasuk dalam kekunci sifir dan digunakan hanya untuk kemudahan menulis teks karut.

Pilih atur tunggal mengikut kekunci

Lagi kaedah praktikal penyulitan, dipanggil pilih atur kekunci tunggal, sangat serupa dengan yang sebelumnya. Ia berbeza hanya kerana lajur jadual disusun semula mengikut kata kunci, frasa atau set nombor sepanjang garis jadual.

Pilih atur berganda

Untuk keselamatan tambahan, anda boleh menyulitkan semula mesej yang telah disulitkan. Kaedah ini dikenali sebagai pilih atur berganda. Untuk melakukan ini, saiz jadual kedua dipilih supaya panjang baris dan lajurnya berbeza daripada jadual pertama. Adalah lebih baik jika mereka agak prima. Di samping itu, lajur dalam jadual pertama boleh disusun semula, dan baris dalam jadual kedua. Akhir sekali, anda boleh mengisi jadual secara zigzag, ular, lingkaran atau cara lain. Kaedah mengisi jadual sedemikian, jika mereka tidak meningkatkan kekuatan sifir, maka menjadikan proses penyulitan lebih menghiburkan.

Permutasi "Petak Ajaib"

Petak ajaib ialah jadual segi empat sama dengan nombor semula jadi berturut-turut daripada 1 tertulis dalam selnya, yang menjumlahkan sehingga nombor yang sama untuk setiap lajur, setiap baris dan setiap pepenjuru. Petak sedemikian digunakan secara meluas untuk memasukkan teks yang disulitkan mengikut penomboran yang diberikan di dalamnya. Jika anda kemudian menulis kandungan jadual baris demi baris, anda mendapat penyulitan dengan menyusun semula huruf. Pada pandangan pertama, nampaknya terdapat sangat sedikit petak ajaib. Walau bagaimanapun, bilangan mereka meningkat dengan cepat apabila saiz segi empat sama bertambah. Oleh itu, hanya terdapat satu petak ajaib berukuran 3 x 3, jika anda tidak mengambil kira putarannya. Sudah terdapat 880 petak ajaib 4 x 4, dan bilangan petak ajaib bersaiz 5 x 5 adalah kira-kira 250,000. Oleh itu, petak ajaib saiz besar boleh menjadi asas yang baik untuk sistem penyulitan yang boleh dipercayai pada masa itu, kerana mencuba semua pilihan utama untuk sifir ini secara manual tidak dapat difikirkan.

Nombor dari 1 hingga 16 sesuai dengan petak berukuran 4 kali 4. Keajaibannya ialah jumlah nombor dalam baris, lajur dan pepenjuru penuh adalah sama dengan nombor yang sama - 34. Petak ini mula-mula muncul di China, di mana ia ditetapkan beberapa "kuasa ajaib".

Selepas ini, teks sifir ditulis ke dalam rentetan (pembacaan dilakukan dari kiri ke kanan, baris demi baris):
.irdzegu SzhaoyanP

Apabila menyahsulit, teks dimuatkan ke dalam segi empat sama, dan teks biasa dibaca dalam urutan nombor "petak ajaib". Program mesti menjana "petak ajaib" dan pilih petak yang diperlukan berdasarkan kekunci. Petak itu lebih besar daripada 3x3.

cerita

Keperluan

Kehilangan lengkap semua corak statistik mesej asal adalah keperluan penting untuk sifir simetri. Untuk melakukan ini, sifir mesti mempunyai "kesan longsoran" - perubahan kuat dalam blok penyulitan harus berlaku dengan perubahan 1-bit dalam data input (sebaik-baiknya, nilai 1/2 bit blok penyulitan harus ubah).

Satu lagi keperluan penting ialah ketiadaan lineariti (iaitu, syarat f(a) xor f(b) == f(a xor b)), jika tidak, aplikasi analisis kriptografi pembezaan kepada sifir akan dipermudahkan.

Skim umum

Pada masa ini, sifir simetri ialah:

  • sifir blok. Mereka memproses maklumat dalam blok dengan panjang tertentu (biasanya 64, 128 bit), menggunakan kunci pada blok dalam susunan yang ditetapkan, biasanya melalui beberapa kitaran shuffling dan penggantian, dipanggil pusingan. Hasil daripada pusingan berulang ialah kesan longsoran - kehilangan korespondensi bit yang semakin meningkat antara blok data terbuka dan yang disulitkan.
  • sifir strim, di mana penyulitan dijalankan ke atas setiap bit atau bait teks asal (biasa) menggunakan gamma. Sifir strim boleh dibuat dengan mudah berdasarkan sifir blok (contohnya, GOST 28147-89 dalam mod gamma), dilancarkan dalam mod khas.

Kebanyakan sifir simetri menggunakan gabungan kompleks Kuantiti yang besar penggantian dan pilih atur. Banyak sifir sedemikian dilaksanakan dalam beberapa pas (kadang-kadang sehingga 80), menggunakan "kunci pas" pada setiap pas. Set "kunci pas" untuk semua pas dipanggil "jadual kunci". Sebagai peraturan, ia dicipta daripada kunci dengan melakukan operasi tertentu padanya, termasuk pilih atur dan penggantian.

Cara biasa untuk membina algoritma penyulitan simetri ialah rangkaian Feistel. Algoritma membina skema penyulitan berdasarkan fungsi F(D, K), di mana D ialah sekeping data dua kali ganda saiz. kurang daripada satu blok penyulitan, dan K ialah "kunci laluan" untuk pas yang diberikan. Fungsi ini tidak perlu boleh terbalik - fungsi songsangnya mungkin tidak diketahui. Kelebihan rangkaian Feistel adalah kebetulan hampir lengkap penyahsulitan dengan penyulitan (satu-satunya perbezaan ialah susunan terbalik "kunci pas" dalam jadual), yang sangat memudahkan pelaksanaan perkakasan.

Operasi pilih atur mencampurkan bit mesej mengikut undang-undang tertentu. Dalam pelaksanaan perkakasan, ia dilaksanakan secara remeh sebagai pembalikan wayar. Operasi pilih aturlah yang memungkinkan untuk mencapai "kesan longsoran". Operasi pilihatur adalah linear - f(a) xor f(b) == f(a xor b)

Operasi penggantian dilakukan sebagai menggantikan nilai beberapa bahagian mesej (selalunya 4, 6 atau 8 bit) dengan nombor standard, berwayar keras dalam algoritma dengan mengakses tatasusunan malar. Operasi penggantian memperkenalkan ketaklinearan ke dalam algoritma.

Selalunya kekuatan algoritma, terutamanya terhadap kriptanalisis pembezaan, bergantung pada pilihan nilai dalam jadual carian (kotak-S). Sekurang-kurangnya, dianggap tidak diingini untuk mempunyai elemen tetap S(x) = x, serta ketiadaan pengaruh sedikit bait input pada sedikit hasil - iaitu, kes apabila bit hasil ialah sama untuk semua pasangan kata input yang berbeza hanya dalam bit ini.

Parameter algoritma

Terdapat banyak (sekurang-kurangnya dua dozen) algoritma sifir simetri, parameter pentingnya ialah:

  • panjang kunci
  • bilangan pusingan
  • panjang blok yang diproses
  • kerumitan pelaksanaan perkakasan/perisian
  • kerumitan penukaran

Algoritma Biasa

  • AES (Bahasa Inggeris) Standard Penyulitan Lanjutan) - Standard penyulitan Amerika
  • GOST 28147-89 - standard penyulitan data domestik
  • DES (Bahasa Inggeris) Standard Penyulitan Data) - standard penyulitan data di Amerika Syarikat

Perbandingan dengan sistem kripto tidak simetri

Kelebihan

  • kelajuan (mengikut Kriptografi Gunaan - 3 susunan magnitud lebih tinggi)
  • kemudahan pelaksanaan (disebabkan oleh operasi yang lebih mudah)
  • panjang kunci yang diperlukan lebih pendek untuk ketahanan yang setanding
  • pengetahuan (kerana usia yang lebih tinggi)

Kecacatan

  • kerumitan pengurusan utama rangkaian yang besar. Ini bermakna peningkatan kuadratik dalam bilangan pasangan kunci yang mesti dijana, dihantar, disimpan dan dimusnahkan pada rangkaian. Untuk rangkaian 10 pelanggan, 45 kunci diperlukan, untuk 100 sudah 4950, untuk 1000 - 499500, dsb.
  • kerumitan pertukaran kunci. Untuk menggunakannya, adalah perlu untuk menyelesaikan masalah pemindahan kunci yang boleh dipercayai kepada setiap pelanggan, kerana ia perlu saluran rahsia untuk menyerahkan setiap kunci kepada kedua-dua pihak.

Untuk mengimbangi kekurangan penyulitan simetri, skema kriptografi gabungan (hibrid) kini digunakan secara meluas, di mana kunci sesi yang digunakan oleh pihak-pihak untuk menukar data menggunakan penyulitan simetri dihantar menggunakan penyulitan asimetri.

Sifat penting sifir simetri ialah kemustahilan penggunaannya untuk mengesahkan pengarang, kerana kuncinya diketahui oleh setiap pihak.

kesusasteraan

  • Gatchin Yu.A., Korobeinikov A.G. Asas algoritma kriptografi. Tutorial. - St. Petersburg: SPbGITMO (TU), 2002.
  • Kohn P. Algebra sejagat. - M.: Mir. - 1968.
  • Korobeinikov A. G. Asas matematik kriptografi. Tutorial. St. Petersburg: St. Petersburg GITMO (TU), 2002.

Pautan

  • buku rujukan, termasuk penyulitan simetri

pengenalan

Masalah melindungi maklumat dengan mengubahnya supaya tidak boleh dibaca oleh orang luar, telah menggembirakan minda manusia sejak zaman purba. Sejarah kriptografi adalah setua sejarah bahasa manusia. Lebih-lebih lagi, penulisan itu sendiri pada asalnya adalah sistem kriptografi, kerana dalam masyarakat purba hanya segelintir orang terpilih yang menguasainya.

Sistem kriptografi berkembang pesat semasa Perang Dunia Pertama dan Kedua. Dari tempoh selepas perang hingga ke hari ini, kemunculan pengkomputeran telah mempercepatkan pembangunan dan penambahbaikan kaedah kriptografi.

Mengapakah menjadi masalah untuk menggunakan kaedah kriptografi dalam sistem maklumat(IS) masuk pada masa ini sangat relevan?

Di satu pihak, penggunaan telah berkembang jaringan komputer, khususnya rangkaian global Internet, yang melaluinya sejumlah besar maklumat negara, tentera, komersial dan peribadi dihantar, menghalang orang yang tidak dibenarkan daripada mengaksesnya.

Sebaliknya, kemunculan yang baru komputer berkuasa, rangkaian dan teknologi pengkomputeran saraf memungkinkan untuk mencemarkan nama baik sistem kriptografi Sehingga baru-baru ini, mereka dianggap hampir tidak dapat dikesan.

Kriptologi (kryptos - rahsia, logo - sains) menangani masalah melindungi maklumat dengan mengubahnya. Kriptologi terbahagi kepada dua bidang - kriptografi Dan kriptanalisis. Matlamat arah ini adalah bertentangan.

Kriptografi terlibat dalam pencarian dan penyelidikan kaedah matematik transformasi maklumat.

Analisis kriptografi- meneroka kemungkinan menyahsulit maklumat tanpa mengetahui kuncinya.

Kaedah kriptografi perlindungan maklumat- ini adalah kaedah khas penyulitan, pengekodan atau transformasi maklumat lain, akibatnya kandungannya menjadi tidak boleh diakses tanpa pembentangan kunci kriptogram dan transformasi terbalik. Kaedah keselamatan kriptografi adalah yang paling banyak kaedah yang boleh dipercayai perlindungan, kerana maklumat itu sendiri dilindungi, dan bukan akses kepadanya. Kaedah perlindungan ini dilaksanakan dalam bentuk program atau pakej perisian.


Kriptografi

Kriptografi moden merangkumi empat bahagian utama:

1. Sistem kriptografi simetri. Dalam sistem kripto simetri, kunci yang sama digunakan untuk kedua-dua penyulitan dan penyahsulitan;

2. Sistem kriptografi kunci awam. Sistem kunci awam menggunakan dua kunci, kunci awam dan kunci persendirian, yang berkaitan secara matematik antara satu sama lain. Maklumat disulitkan menggunakan kunci awam, yang tersedia untuk semua orang, dan dinyahsulit menggunakan kunci persendirian, yang hanya diketahui oleh penerima mesej;

3. Tandatangan elektronik . Sistem tandatangan elektronik ialah transformasi kriptografi yang dilampirkan pada teks, yang membolehkan, apabila pengguna lain menerima teks, untuk mengesahkan kepengarangan dan ketulenan mesej.

4. Pengurusan utama. Ini adalah proses sistem pemprosesan maklumat, yang kandungannya adalah penyusunan dan pengedaran kunci antara pengguna.

Bidang utama penggunaan kaedah kriptografi ialah penghantaran maklumat sulit melalui saluran komunikasi, mewujudkan ketulenan mesej yang dihantar, menyimpan maklumat pada media dalam bentuk yang disulitkan.

Jadi, kriptografi memungkinkan untuk mengubah maklumat sedemikian rupa sehingga pembacaannya (pemulihan) hanya mungkin jika kunci diketahui.

Maklumat yang akan disulitkan dan dinyahsulitkan akan menjadi teks yang dibina pada beberapa abjad. Istilah-istilah ini bermaksud yang berikut.

Abjad- set aksara terhingga yang digunakan untuk mengekod maklumat.

Teks- set tersusun unsur abjad.

Penyulitan- proses transformasi: teks asal, yang juga dipanggil teks kosong, diganti teks yang disulitkan.

Penyahsulitan- proses penyulitan terbalik. Berdasarkan kunci, teks sifir ditukar kepada yang asal.

kunci - maklumat yang diperlukan untuk penyulitan lancar dan penyahsulitan teks.

Cryptosystems dibahagikan kepada simetri Dan dengan kunci awam.

DALAM sistem kriptografi simetri digunakan untuk kedua-dua penyulitan dan penyahsulitan kunci yang sama.

DALAM sistem kunci awam dua kekunci digunakan - buka Dan tertutup, yang berkaitan secara matematik antara satu sama lain. Maklumat disulitkan menggunakan kunci awam, yang tersedia untuk semua orang, dan dinyahsulit menggunakan kunci persendirian, yang hanya diketahui oleh penerima mesej.

Syarat pengedaran kunci Dan pengurusan utama merujuk kepada proses sistem pemprosesan maklumat, yang kandungannya adalah penyusunan dan pengedaran kunci antara pengguna.

Tandatangan elektronik (digital). dipanggil transformasi kriptografi yang dilampirkan pada teks, yang membolehkan, apabila teks diterima oleh pengguna lain, untuk mengesahkan kepengarangan dan ketulenan mesej.

Kekuatan kriptografi ialah ciri sifir yang menentukan rintangannya terhadap penyahsulitan tanpa mengetahui kuncinya. Terdapat beberapa petunjuk kekuatan kriptografi, termasuk:

· bilangan semua kunci yang mungkin;

· purata masa yang diperlukan untuk kriptanalisis.

Sistem kriptografi simetri

Keseluruhan pelbagai kaedah kriptografi sedia ada boleh dikurangkan kepada kelas transformasi berikut:

Jenis transformasi yang paling mudah, yang terdiri daripada menggantikan aksara teks sumber dengan yang lain (abjad yang sama) lebih kurang peraturan yang kompleks. Untuk memastikan kekuatan kriptografi yang tinggi, penggunaan kunci besar diperlukan.

· Penyusunan semula.

Juga kaedah penukaran kriptografi yang mudah. Ia biasanya digunakan dalam kombinasi dengan kaedah lain.

Penyusunan Semula - aksara teks yang disulitkan disusun semula mengikut peraturan tertentu dalam blok teks yang dihantar.

· Bergetah.

Kaedah ini terdiri daripada menindih pada teks sumber beberapa urutan pseudo-rawak yang dijana berdasarkan kekunci.

Transformasi analitikal - teks yang disulitkan diubah mengikut beberapa peraturan analitikal, contohnya gamma - terdiri daripada mengenakan pada teks sumber beberapa urutan rawak pseudo yang dijana berdasarkan kekunci.

· Sekat sifir.

Penjelmaan gabungan - mewakili urutan kaedah penjelmaan asas yang digunakan pada blok teks sifir. Dalam amalan, sifir blok adalah lebih biasa daripada transformasi "tulen" satu kelas atau yang lain kerana kekuatan kriptografinya yang lebih tinggi. Rusia dan Piawaian Amerika penyulitan adalah berdasarkan kelas ini.

· Penggantian.

Penggantian - aksara dalam teks sifir digantikan dengan aksara daripada abjad yang sama atau lain mengikut peraturan yang telah ditetapkan.


Maklumat berkaitan.