Symetryczne i asymetryczne szyfrowanie: definicja pojęcia, zastosowania, przykłady

Aby wymieniać wiadomości i ukrywać zawartość przed stronami trzecimi, które używają szyfrowania. Jest stosowany tam, gdzie istnieje zwiększony poziom ochrony. Istnieją dwa schematy szyfrowania: symetryczny i asymetryczny.

Co to jest szyfrowanie

Szyfrowanie przydaje się, gdy trzeba ukryć niektóre informacje od stron trzecich i przekazać poufne informacje upoważnionym użytkownikom.
Osobliwością tego rodzaju transmisji danych jest użycie klucza. Istnieją trzy stany bezpieczeństwa:
  • ukrywanie informacji przed osobami postronnymi;
  • zapobieganie zmianom;
  • zachowanie integralności informacji;
  • identyfikacja nadawcy.
  • Aby odczytać informacje inne niż klucz, potrzebujesz dekodera. Właśnie to uniemożliwia uzyskanie danych przez złośliwe osoby, ponieważ przechwycenie danych, ale brak klucza, nie może ich odczytać.


    Istnieją dwa rodzaje szyfrowania: symetryczne i asymetryczne. Głównym celem szyfrowania jest przechowywanie informacji. Umożliwia to pracę z niektórymi danymi pochodzącymi z zaufanych źródeł, w celu wysyłania wiadomości na niezabezpieczonych kanałach. Informacje są wysyłane w następujący sposób:
  • nadawca szyfruje dane;
  • odbiorca odszyfrowuje.
  • Każda transformacja jest realizowana za pomocą algorytmów do rozwiązywania, które klucze są używane. Symetryczne i asymetryczne metody szyfrowania różnią się kryptometrią.

    Kryptometria

    Symetryczne i asymetryczne systemy szyfrowania mają następujące cechy:odpowiada za złożoność uzyskiwania nieautoryzowanego dostępu.
    Istnieją 2 główne typy kryptograficznego szyfrowania szyfrowania.
  • Absolutnie stabilny system nie może zostać ujawniony, nawet w obecności nieskończenie dużych zasobów obliczeniowych. Charakteryzuje się tym, że każda wiadomość generuje własny klucz prywatny. Jego długość jest równa lub większa niż długość wiadomości.
  • W cywilnych systemach kryptograficznych wykorzystywane są wystarczająco stabilne systemy. Taki algorytm jest trudny do odczytania, ale dzięki dostępności odpowiednich zasobów staje się to możliwe.
  • Porównanie kryptowaldzialności niektórych systemów szyfrowania

    Maksymalny rozmiar klucza RSA wynosi 4096 bitów.


    Służy do szyfrowania i podpisu. Stabilność kryptograficzną można opisać jako 27 • 1028 dla klawisza 1300 Beat. Schemat jest stosowany w wielu standardach, zasada szyfrowania RSA jest jednym z pierwszych asymetrycznych algorytmów. Kluczowa wielkość schematu El Gamal to RSA-4096 Beat. Jest używany zarówno do szyfrowania, jak i podpisu cyfrowego. Kryptostabilność tego systemu nie różni się od RSA przy tym samym rozmiarze klucza. Metoda DSA wykorzystuje znacznie mniejszy klucz - 1024 bity. Jest używany wyłącznie do podpisu cyfrowego.

    Symetryczne i asymetryczne szyfrowanie

    Te dwa rodzaje szyfrowania różnią się liczbą kluczy i poziomem odporności na włamania. Jeśli do kodowania i dekodowania używany jest jeden klucz, jest to szyfrowanie symetryczne. Szyfrowanie asymetryczne wymaga użycia jednego klucza dlakażdy algorytm.
  • Klucz o otwartym kodzie źródłowym jest szyfrowany określonym kodem, który reprezentuje wiadomość. Klucz jest znany obu stronom, jest przesyłany przez niezabezpieczony kanał, może zostać przechwycony. Najważniejszym zadaniem przechowywania informacji jest ochrona klucza przed przechwyceniem.
  • Zamknięty służy do odszyfrowania. Znany tylko po jednej stronie. Nie można go przechwycić, ponieważ cały czas jest w jednym rozmówcy.
  • Celem szyfrowania jest określenie metody zachowania poufności. Jednym z pierwszych było symetryczne, asymetryczne szyfrowanie, opracowane później, aby zapewnić większą niezawodność.

    Cechy szyfrowania symetrycznego

    Symetryczny system bezpieczeństwa ma następujące zalety.
  • Wysoka prędkość i łatwość wdrożenia.
  • Aby zapewnić stabilność szyfru, używana jest mała długość klucza.
  • Wady obejmują:
  • złożoność zarządzania kluczowego w dużej sieci;
  • złożoność wymiany kluczy;
  • potrzeba poszukiwania wiarygodnego kanału umożliwiającego kluczowe przekazywanie stronom;
  • Niemożność użycia w przypadku podpisów cyfrowych, certyfikatów.
  • Aby zrekompensować braki, stosuje się schemat mieszany, w którym przy użyciu szyfrowania asymetrycznego przesyłany jest klucz używany do odszyfrowywania. Jest przesyłany za pomocą szyfrowania symetrycznego.

    Cechy szyfrowania asymetrycznego

    Użycie pary klucza z otwartym zamkiem może być stosowane jako:
  • niezależny sposób ochrony informacji;
  • oznaczadystrybucja klucza;
  • sposoby uwierzytelniania użytkownika.
  • Ma następujące zalety:
  • trzymanie tajnego klucza w bezpiecznym miejscu, zamiast którego otwarty kanał jest transmitowany otwarty;
  • klucz odszyfrowywania znany jest tylko jednej stronie;
  • W dużym asymetrycznym systemie używaj mniej kluczy niż symetrycznych.
  • W takich algorytmach trudno jest dokonać jakichkolwiek zmian. Taki system ma długie klucze. Jeśli klucz symetryczny ma rozmiar 128 bitów, klucz RSA ma wartość 2304 Beat. Z tego powodu cierpi na szybkość odszyfrowywania - jest 2-3 razy wolniejsza. Odszyfrowywanie wymaga dużych zasobów obliczeniowych.
    Istnieje wiele przykładów symetrycznych i asymetrycznych systemów szyfrowania.

    Szyfrowanie symetryczne - jak ono wygląda?

    Przykład szyfrowania symetrycznego i schemat wdrażania poniżej.
  • Jest dwóch rozmówców, którzy planują wymianę poufnych informacji.
  • Pierwszy rozmówca generuje klucz d, algorytmy szyfrowania E i deszyfrowanie D. Następnie wysyła tę informację do innego rozmówcy.
  • ​​
  • Wiadomość jest odszyfrowana za pomocą klawisza d.
  • Główną wadą jest niezdolność do ustalenia autentyczności tekstu. W przypadku przechwycenia atakujący odszyfrowuje tajne informacje. Istnieją klasyczne metody.
  • Prosta i podwójna permutacja.
  • Magiczny kwadrat.
  • Pojedyncza permutacja.
  • Pierwsza metoda jest jedną z najłatwiejszych w schemacie, który nie wykorzystuje klucza. Nadawca i odbiorca uzgadniają określony klucz przedstawiony jakowielkość stołu. Przesyłana wiadomość jest zapisana w kolumnie tabeli, ale odczytana w wierszach. Znając rozmiar tabeli, odbiorca odszyfrowuje wiadomość. Aby zapewnić większą poufność, stosuje się podwójną permutację. W ten sposób szyfruje wcześniej zaszyfrowany tekst. Ta tabela powinna różnić się liczbą wierszy i kolumn. Są wypełnione pionowo, poziomo, za pomocą węża, na spirali. Ta metoda nie zwiększa szyfrowania, ale proces hakowania staje się dłuższy.

    "Magiczny kwadrat" - bardziej złożona struktura, która jest matrycą. Komórki mieszczą się w liczbach naturalnych, tak że suma liczb na każdej kolumnie, linii, przekątnej jest taka sama. Każdy numer odpowiada literze wiadomości. Wynikowy tekst jest zapisany w łańcuchu, porównując liczby i symbole.

    Przykłady szyfrowania asymetrycznego

    W tym przypadku klucz otwarty jest wysyłany przez otwarty kanał i teoretycznie może zostać przechwycony przez złośliwe osoby.
    W przeciwieństwie do symetrycznych, asymetryczne klucze szyfrowania są różne. W celu szyfrowania klucz publiczny użyty do odszyfrowania wiadomości jest zamknięty. Zastosowanie dwóch kluczy rozwiązuje problem zdolności przechwytywania, który był w metodzie symetrycznej. Zrealizowany tak.
  • Pierwszy rozmówca wybiera algorytmy szyfrowania i deszyfrowania, kilka kluczy. Klucz publiczny wysyła drugą stronę.
  • Drugi rozmówca szyfruje informacje przy użyciu odebranego klucza. Wysyła informacje do pierwszego rozmówcy, któryodszyfrowuje wiadomość za pomocą klucza prywatnego.
  • Istnieją takie podstawowe metody szyfrowania asynchronicznego.
  • RSA.
  • DSA.
  • Kod El Gamala.
  • RSA

    RSA jest pierwszym algorytmem kryptograficznym stosowanym zarówno do szyfrowania, jak i podpisu cyfrowego.
    Opisuje tę drogę.
  • Wybrano dwie liczby pierwsze, na przykład 3 i 7.
  • Moduł n jest iloczynem dwóch liczb. Okazuje się 21
  • : Obliczono funkcja Eulera= (P-1) X (K-1) = 2x6 = 12 .
  • Oblicza każdy prosty e mniej? i proste z? Dostępne opcje: 5711.
  • Para liczb e, n (521) jest kluczem otwartym. Teraz liczby d i n klucza prywatnego są obliczane. ? Numer D spełniającą warunek(dxe) mod = 1i jest równe 17. W rezultacie, drugą parę liczb, 17 i 21 - klucz prywatny. Szyfrowanie jest wykonywane w następujący sposób: wiadomość sprowadza się do ener ustawić resztę z dzielenia przez N, a wynik powinien być mniejsza od liczby n. Okazuje się, że 10 - będą zakodowane dane. Aby rozłożyć e zmniejsza się do stopnia d, obliczana jest pozostała część podziału przez n.


    & lt; script type = "text /javascript" & gt;
    blockSettings var = {blockID "R-A-70350-45" renderTo "yandex_rtb_R-A-70350-45", asynchroniczny :! 0};
    jeśli (document.cookie.indexOf ("abmatch =") i GT = 0) blockSettings.statId = 70350;
    ! Zastosowanie (a, b, c, d, e) {A [c] = A [c] || [] A [c] .Push (funkcja () {Ya.Context.AdvManager.render (blockSettings)}), e = b.getElementsByTagName ("scenariusz")d = b.createElement ("scenariusz") d.type = "text /JavaScript" d.src = „//an.yandex .ru /System /context.js "d.async = 0e.parentNode.insertBefore (d, e)} (to this.document," yandexContextAsyncCallbacks „);

    DSA

    DSA (w przeciwieństwie do RSA) jest używany tylko do podpisu cyfrowego, ale nie do szyfrowania. Podany podpis można zweryfikować publicznie. Istnieją dwa algorytmy do utworzeniapodpis i weryfikacja. Szyfrowanie jest hash wiadomości, która reprezentuje tekst w formie cyfrowej. Dlatego, aby uniknąć kolizji, wybrana jest złożona funkcja skrótu. Budowa podpisu cyfrowego składa się z następujących kroków.

    1. Wybierz kryptograficzną funkcję mieszania H (x).
    2. Bitness pierwszego q musi być równa wartości funkcji mieszającej H (x).
    3. Wybór pierwszego tak, aby p-1 dzielił się bez reszty przez q.
    4. Obliczanie liczbyg = h(p-1) /qmod p . h musi być dowolną liczbą z zakresu od 1 do p-1.
    5. Wybiera liczbę losową k od 0 do q.
    6. Obliczar = (gkmod p) mod q .
    7. Następnies = k-1 (H (m) + xr)) mod q .
    8. Jeśli r = 0 lub s = 0, wybrana jest inna liczba k.

    Schemat El Gamala

    Szyfrowanie El Gamala służy do podpisów cyfrowych. Jest to kontynuacja algorytmu Diffiego-Hellmana.

    Podczas pracy nad tym schematem ważne jest, aby wziąć pod uwagę następującą funkcję. Szyfrowanie El Gamal nie jest algorytmem podpisu cyfrowego o tym samym schemacie nazwy. Podczas szyfrowania tekstu jest konwertowany na szyfr, który jest dłuższy niż oryginalna wiadomość w 2 razy.

    Generowanie kluczy odbywa się w następujący sposób.

    1. Wybierz losową prostą liczbę p.
    2. Liczba g musi być pierwotnym źródłem p.
    3. Liczba x musi być większa niż 1 i mniejsza niż p-1. To będzie klucz prywatny.
    4. Następnie klawisz otwarty y oblicza się za pomocą wzorug ^ x mod p .
    Podczas szyfrowania tekstu M wybierany jest klawisz systemowy K. Jest on większy niż jeden i mniejszy niż p-1. Następnie oblicz liczby a i b, które sąszyfrogram,a = g ^ k mod pib = y ^ k M mod p .

    Powiązane publikacje