Szimmetrikus kriptorendszereknek - ez

Szimmetrikus titkosító (szintén szimmetrikus titkosítási szimmetrikus kódolást.) - titkosítási módszer, ahol a titkosítás és visszafejtés alkalmazott ugyanazt a rejtjelkulcsot. Mielőtt a találmány az aszimmetrikus rejtjelezési eljárás volt az egyetlen létező eljárás szimmetrikus titkosítási. A kulcs algoritmus titokban kell tartani a két fél. A titkosítási algoritmus a felek által kiválasztott megelőzően az üzenetekben.

alapinformációk

Algoritmusok titkosítás és dekódolás az adatok széles körben használják a számítástechnikai rendszereiben, hogy elfedje a bizalmas és kereskedelmi információkat harmadik személy általi visszaélést. A fő elv bennük a feltétellel, hogy az adó és a vevő előre tudni a titkosítási algoritmus. valamint a legfontosabb, hogy az üzenet, amely nélkül az információ csak meg azokat a szimbólumokat, amelyek értelme.

A klasszikus példa az ilyen algoritmusok szimmetrikus titkosítási algoritmusokat. az alábbiak:

  • Egy egyszerű átrendeződés
  • Egy permutáció a kulcs
  • kettős permutációs
  • Rendezze át a „mágikus négyzet”

Egy egyszerű átrendeződés

Egy egyszerű átrendeződés kulcs nélkül - az egyik legegyszerűbb módszer a titkosítást. Az üzenetet írt táblaoszlopok. Miután szövegként írt oszlopok kialakulásának titkosítás nem olvassa soronként. Ahhoz, hogy ezt rejtjel a küldő és a fogadó kell megállapodni egy közös kulcs a tábla méretét. Betűkombinációk a csoport nem tartalmazza a titkosítási kulcsot, és csak az egyszerűség kedvéért értelmetlen szöveget.

Egy permutáció a kulcs

További praktikus titkosítási módszer az úgynevezett egységes permutációja a kulcs nagyon hasonlít az előzőhöz. Ez csak abban különbözik, hogy a táblázat oszlopai átrendezzük a kulcsszó, kifejezés, vagy állítsa a táblázatban szereplő számok a sorban hosszát.

kettős permutációs

További titok akkor újra titkosítja az üzenetet, hogy nem titkosított. Ez a módszer ismert, mint egy dupla permutáció. Erre a második tábla mérete úgy van megválasztva, hogy a hossza a sorok és oszlopok már más, mint az első táblázatban. A legjobb az egészben, ha azok viszonylag fix. Továbbá, az első táblázat oszlop felcserélhető, és a második sorban. Végül, akkor töltse ki a táblázatot zegzugos, szerpentin, spirál, vagy valamilyen más módon. Ezek a módszerek a töltés az asztalra, ha nem növelik a titkosítás erőssége, ez teszi a titkosítási folyamat sokkal szórakoztatóbb.

Rendezze át a „mágikus négyzet”

Bűvös négyzetek úgynevezett négyzet asztal írva a saját sejtek egymást követő természetes számok 1-től összeadódnak minden oszlop, minden sorban, és mindegyik átlós ugyanazt a számot. A négyzetek széles körben használják a belépő titkosított szöveg látható számozás. Ha ezután kiírja a tartalmát a táblázat sorait, akkor kap titkosítás permutációja betűk. Első pillantásra úgy tűnik, hogy nagyon kevés mágikus négyzetek. Ezek száma azonban nagyon gyorsan növekszik a növekvő mérettel a térre. Tehát csak egy bűvös négyzet mérete 3 x 3, ha nem veszi figyelembe a fordulat. Mágikus négyzetek 4 x 4, van már 880, és a szám a bűvös négyzet 5 x 5 körül 250000 Ezért mágikus négyzetek nagy méretű lehet egy jó alapja lehet egy megbízható titkosítási rendszer az idő, mert a kézi keresés valamennyi kulcsfontosságú lehetőséget erre titkosító elképzelhetetlen volt.

A méret 4 4 négyzetek számokat 1-től 16 mágiáját volt, hogy a számok összege sorok, oszlopok és átlók egyenlő egy teljes és azonos számú - 34. Az első ilyen négyzet jelent meg Kínában, ahol a tulajdonították néhány „mágikus ereje”.

Ezt követően, a kódolt szöveg van írva, hogy a húr (olvasás balról jobbra, soronként):
.irdzegyuSzhaoeyanP

Amikor megfejtése a szöveg illeszkedik a tér és az egyszerű szöveges adatot a számsorozat „bűvös négyzet” program létrehoz egy „mágikus négyzet” és válassza ki a kívánt gombot. A méret a tér több mint 3x3.

követelmények

Teljes elvesztése valamennyi statisztikai törvényszerűségek az eredeti üzenet fontos követelmény egy szimmetrikus titkosítást. Ezt a kódot kell „lavina hatás” - erős legyen változás shifrobloka 1bitnom változás a bemeneti (ideális 1/2 bit értékek változhatnak shifrobloka).

Egy másik fontos követelmény a linearitás hiánya (vagyis, F állapot (a) XOR f (b) == f (a xor b)), egyébként, megkönnyíti a differenciál a rejtjel a rejtjel.

általános sematikus

Jelenleg a szimmetrikus kódolást - jelentése:

  • blokk titkosításokat. Process információs blokkok bizonyos hosszúságot (általában 64-128 bit) a blokk-kulcs az előírt módon, általában több ciklus keverés és szubsztitúciós nevezett fordulót. Az eredmény megismétlése fordulóban lavinahatással - növekvő impedancia eltérés bit blokkok között az állami és titkosított adatokat.
  • patak titkosítást. ahol titkosítás végre minden bit vagy byte a forrás (nyitott) szöveget XOR. Rejtjelfolyam könnyen létre alapján a blokk (például egy GOST 28147-89 XOR művelet), fut egy speciális módja.

A legtöbb szimmetrikus kódolást használ összetett nagyszámú helyettesítések és permutáció. Sok ilyen kódok kerülnek végrehajtásra több (néha akár 80) halad, mindegyik egy „kulcs átjáró” pass. A sor „álkulcs” minden halad az úgynevezett „tervezett kulcs» (kulcs séma). Általános szabály, hogy létrejön egy kulcsfontosságú végrehajt bizonyos műveleteket, beleértve permutáció és helyettesítések.

Egy tipikus eljárás egy szimmetrikus titkosítási algoritmus egy Feistel hálózat. Az algoritmus létrehoz egy kódolási séma alapján egy függvény F (D, K), ahol D - egy darab adatok fele a méret a titkosítás blokk, és a K - «álkulcs” az ebben a szakaszban. A funkció nem szükséges visszafordíthatóságával - az inverz függvény lehet ismeretlen. Előnyök Feistel hálózat - majdnem egy teljes mérkőzés dekódolásához (az egyetlen különbség - fordított sorrendben „pass kulcs” a menetrend), ami nagyban leegyszerűsíti a hardveres megvalósítás.

permutáció működése keveri az üzenetet biteket egy bizonyos törvény. ez triviálisan realizálódik vezeték belegabalyodás hardver eszközök. Ez permutációs műveleteket lehetővé teszik, hogy elérjék a „lavina hatás”. lineáris permutáció működés - f (a) XOR f (b) == f (a xor b)

szubsztitúció a műveleteket, mint a cseréje néhány az üzenet értékek (gyakran 4, 6 vagy 8 bit) a szabványos mereven beépített algoritmus a különböző számú hivatkozva az állandó tömb. helyettesítési művelet hozza a nem-linearitás az algoritmus.

Gyakran előfordul, hogy algoritmus ellenállás, különösen a differenciál a rejtjel függ a választott értékek a helyettesítési táblázatok (S-boxok). Legalább nemkívánatosnak tekintendő jelenlétében rögzített elemek S (x) = x, és a hiányzó hatását néhány bit a bemeneti bájtot egy bizonyos kicsit az eredmény - azaz, az esetben, ha a bit az eredmény ugyanaz minden pár bemeneti szavakat, amelyek különböznek csak a bit .

paraméterek algoritmusok

Van több (legalább két tucat) szimmetrikus titkosítási algoritmusokat, amelyek alapvető paraméterek:

  • tartósság
  • kulcs hossza
  • A körök száma
  • feldolgozott blokk hossza
  • bonyolítja a hardver / szoftver megvalósítása
  • bonyolítja a transzformáció

közös algoritmusok

  • AES (Advanced Encryption Standard angol.) - amerikai Encryption Standard
  • GOST 28147-89 - a hazai Data Encryption Standard
  • DES (Data Encryption Standard angol.) - az USA-ban Data Encryption Standard

Összehasonlítás aszimmetrikus titkosító rendszer

méltóság

  • ráta (az Applied titkosítás - 3 nagyságrenddel nagyobb)
  • könnyű a végrehajtás (mivel egyszerűbb műveletek)
  • kisebb kulcsot szükséges hossz hasonló keménység
  • tanulás (rovására nagyobb kor)

hiányosságokat

  • összetettsége kulcsfontosságú vezetői egy nagy hálózat. Ez azt jelenti, négyzetes számának növekedése a pár kulcsok kell létrehoznia, továbbítására, tárolására és elpusztítsa a hálózatot. Ha a hálózat 10 előfizetői kulcsot igényel 45-100 van 4950-1000 - 499500, stb ...
  • bonyolítja a kulcs csere. Alkalmazni kell megoldani a problémát a megbízható kulcsok átadásáról a minden felhasználó számára szükséges egy titkos csatorna minden kulcsa mindkét oldalon.

Ahhoz, hogy kompenzálják hiányosságok szimmetrikus titkosítási ma már széles körben használt kombinált (hibrid) titkosítási eljárást. ahol c alkalmazásával kerül átvitelre egy aszimmetrikus titkosítási esemény kulcsot használják a felek egymással szimmetrikus titkosítást.

irodalom

szimmetrikus titkosító rendszer

Nézze meg, mit „szimmetrikus titkosító rendszer” más szótárak:

Gyors nyilvános kulcsú titkosító rendszerekkel - Expressz nyilvános kulcsú kriptográfiai (angol Fast nyilvános kulcsú kriptográfiai.) Or könnyű nyilvános kulcsú kriptográfiai (angol Lightweight nyilvános kulcsú kriptográfiai.) Az aszimmetrikus titkosítási rendszer használt eszközök ... ... Wikipedia

Titkosítás - német kriptomashina Lorenz használták a második világháború idején titkosítani nagyon érzékeny üzenetek kriptográfia (a görög stb ... Wikipedia.

Attack illesztett nyílt szöveg - (. Engl kiválasztva nyílt szövegű támadás, CPA) egyike a négy alapvető módszer Rejtjelfejtési nyitó [1]. Cryptanalyst van egy bizonyos számú nyílt szöveg és a megfelelő rejtjelezett, továbbá azt a képességét, hogy ... ... Wikipedia

Hibrid titkosítórendszer - a hibrid (vagy kombinált) kriptográfiai egy titkosítási rendszer, amely egyesíti a nyilvános kulcsú titkosító rendszer teljesítményét szimmetrikus kecsegtet. A szimmetrikus kulcs titkosításához használt adatok és aszimmetrikus ... ... Wikipedia

Gyors titkosítórendszer nyilvános kulcs - (angol Fast nyilvános kulcsú kriptográfiai.) Or könnyű nyilvános kulcsú kriptográfiai (angol Lightweight nyilvános kulcsú kriptográfiai.) Az aszimmetrikus titkosítási rendszer használt eszközök korlátozott erőforrásokkal. Hagyományos titkosítási algoritmusok ... ... Wikipedia

Tömbrejtjelezésnél - Általános szabály a blokk titkosító blokk titkosító szimmetrikus titkosító fajta ... Wikipedia

RC4 - (.. angol Rivest Cipher 4 angol vagy Ron kód, más néven Arcfour vagy ARC4 (angol állítólagos RC4).) Rejtjelfolyam hogy széles körben használják a különböző rendszerek védelme információt számítógépes hálózatok (például a perc ... ... Wikipedia

Rejtjelfolyam - szimmetrikus titkosító, amelyben minden egyes karakterét egyszerű szöveges alakítjuk rejtjelezett jellegűek, attól nem csak a használt kulcs, hanem a pozícióját a áramban nyílt szöveg. Rejtjelfolyam használ egy másik megközelítés ... Wikipedia

Szimulációs védelem - Hogy javuljon ez a cikk, kívánatos. Interwiki projekt Interwiki. Szimuláció és védelem titkosítás kommunikációs rendszer ... Wikipedia

  • blokkrejtjel rendszer. Alekszej Zsukov. Az előny a blokk kódolási rendszerek szinopszisával előadások kriptográfiai módszerekkel információ védelem I. A szimmetrikus titkosító, amelyet most vizsgált része a fő ... Tovább Vásárlás 3582 UAH (Ukrajna esetében)
  • Szimmetrikus kecsegtet. Jesse Russell. Ez a könyv lesz összhangban a rendelését Technology Print-on-Demand technológiát. High Quality Content Wikipedia cikket! Symmetry? Meth titkosítórendszer? Mi (szintén szimmetrikus ... Tovább Vásárlás 1125 rubelt

Kapcsolódó cikkek