titkosítási algoritmusok
Jó napot kedves felhasználók. Ebben a cikkben fogunk beszélni témákról, mint a titkosítási algoritmusokat. Szimmetrikus titkosítási algoritmus alapfogalmak.
A legtöbb információ biztonsági megoldások alkalmazásán alapuló titkosítási titkosításokról és kódolási és dekódolási eljárások.
Összhangban GOST 28147-89 titkosítási szabvány kóddal, hogy megértsék az összessége reverzibilis átalakulások nyílt adatok sokaságát titkosított adatok által meghatározott kulcs és algoritmus kriptográfiai transzformációt.
Kulcs - ez különösen bizalmas jellegét az egyes paraméterek kriptográfiai algoritmus az adatok átalakítása. biztosítja a választás csak az egyik az összes lehetőség egy adott algoritmus. A szimmetrikus kriptográfiai algoritmus titkosítás és visszafejtés ugyanazt darab információ (kulcs). Bár az algoritmus hatása a továbbított adatokat lehet ismert, hogy a kívülállók, de ez attól függ, hogy egy titkos kulcsot, ami minden bizonnyal csak a feladó és a címzett. Szimmetrikus titkosító algoritmusok végre átalakítása kis adatblokk (1 bit vagy bitek 32-128), attól függően, a titkos kulcs, hogy az eredeti üzenet olvasható csak ismerve a titkos kulcsot.
Szimmetrikus titkosítási algoritmus.
Szimmetrikus kriptorendszernek engedély alapján szimmetrikus titkosítási algoritmusokat titkosítani és visszafejteni fájlok bármilyen hosszúságú. Attól függően, hogy a blokk méret információ szimmetrikus titkosító algoritmusok vannak osztva blokk titkosításokat és patak titkosítást.
A blokk titkosító-titkosító egység az az egység, több bájt. Az eredmény a titkosítás függ az összes bájtot az eredeti blokk. Blokk titkosítást használnak csomag információtovábbítás és kódolás fájlokat. Tömbkódolásokhoz titkosítja a teljes információs blokkok (4 32 bájt), mint egész - jelentősen növeli az ellenállást a transzformációs brute force támadás és lehetővé teszi a használatát különböző matematikai és algoritmikus átalakulás.
Mert rejtjelfolyam titkosító egység egy bit vagy egy bájt. Az eredmény tipikusan függ az átvitt titkosítási korábban belépő. Ez a titkosítási sémát használja rendszerekben adattovábbítás patakok, azaz abban az esetben, ha az információ átadását kezdődik és fejeződik be tetszőleges időpontban.
A jellemző a szimmetrikus blokk algoritmusok abban a tényben rejlik, hogy a munkájuk során, az általuk termelt transzformációs blokk bemenő adatokat rögzített hosszúságú, és megkapja a kapott blokk azonos méretű, de nem áll rendelkezésre átolvasás harmadik feleknek, akik nem ismerik a kulcsot. Így, a rendszer egy szimmetrikus blokk titkosító lehet által leírt funkciók:
C = EK (M),
M = DK (C),
ahol M - szülő (nyitott) adat egység;
C - titkosított adatok blokk.
A K kulcsot olyan paraméter egy szimmetrikus kriptográfiai algoritmus alkalmazásával, valamint egy-blokk egy fix méretű bináris adatokat. A M forrás és a titkosított adatok blokkok egyenlő egy fix bit szélesség (de nem feltétlenül egyenlő a hossza a K kulcs).
Módszerek létrehozásának láncok kódolt byte tömb algoritmus lehetővé teszi titkosítja a csomagokat az információ korlátlan hosszúságú. Hiányoznak a statisztikai összefüggés a bitek a kimenet tömbrejtjelezésnél kiszámítására használják fel az ellenőrző összegeket az adatcsomagok és kivonatolt jelszavakat. A mai napig sokat fejlődött a tartós blokk titkosítást.
A titkosító algoritmus tekinthető tökéletesen ellenáll, ha olvasni a titkosított adatok blokk van szükség az összes lehetséges kulcsot addig, amíg a dekódolt üzenet nem jelenik meg értelmes. Általában az ellenállást a blokk titkosító kulcsot csak attól függ a hossza és exponenciálisan növekszik a növekedés.
Ideális ellenálló kriptográfiai algoritmusok meg kell felelniük egy másik fontos követelmény. Az ismert értékek az eredeti és a titkosított kulcs blokkot, hogy elő ez az átalakulás megtalálható csak teljes felsorolásával annak értékeit.
Helyzetek, amikor egy külső megfigyelő ismert az eredeti szöveg, elég gyakori. Ez lehet a szokásos feliratok elektronikus formában rögzített fejléc formátumok gyakran megtalálható a szövegben egy hosszú szót vagy bájtok sorozata. Ezért, a fenti követelményt nem túlzott, és szintén erősen rezisztens blokk titkosításokat végrehajtásra.
Szerint Claude Shannon, az állandó blokk titkosító kell használni a két általános elvek: diszpergálása és keverése.
megjegyzés
Diszperzió az a jelenség egy elosztó lemez egyszerű szöveges rejtjelezett sok karaktert, amely lehetővé teszi, hogy elrejtse a statisztikai tulajdonságait a nyílt szöveg.
megjegyzés
A keverést használatával jár rejtjelezés átalakulás, ami bonyolítja a hasznosítás összekapcsolásáról statisztikai tulajdonságait nyílt és titkosított szövegeket. A kód azonban nem csak akadályozzák a nyilvánosságra hozatal, hanem biztosítja a könnyű titkosítás és visszafejtés egy ismert felhasználó titkos kulcsot.
A közös út elérni keverési és diszperziós hatás az, hogy egy összetett rejtjel, vagyis az egyik, hogy végre lehet hajtani, mint egy szekvencia egyszerű kódok, amelyek mindegyike hozzájárul a jelentős teljes diszpergálása és keverése.
Az összetett ciphers puszta titkosításokról egyszerű átültetése és helyettesítés használják gyakrabban. Amikor a mozgó kevert karakterek nyílt szöveg, és az adott formájú keverés határozza meg a titkos kulcs. Ha ebben az esetben minden egyes karakterét nyílt szöveg helyett egy másik karaktert a ugyanazt a forgatókönyvet, mint a konkrét formája a helyettesítés által meghatározott titkos kulcsot. A modern blokk titkosító blokkok nyílt szöveg és a rejtjelezett bináris szekvenciák tipikusan 64 bit hosszúságú. Elvileg minden blokk eltarthat 2-64 fok értékeket. Ezért szubsztitúció végezzük egy nagyon nagy ábécé legfeljebb 2 a teljesítmény 64 „szimbólumok.”
Az ismételt váltakozása egyszerű permutációk és helyettesítések hajtott elég hosszú titkos kulcs, akkor lehetséges egy nagyon stabil titkosító jó diszperziós és összekeverjük.
Minden végrehajtott műveletek az adatblokk kriptográfiai algoritmus azon a tényen alapul, hogy az átalakítható blokk úgy reprezentálható, mint nem negatív egész szám tartományban megfelelő a bitmélység. Például, a 32-bites adatblokk lehet értelmezni, mint egy számot a tartomány 0 - 4294967295. Továbbá, blokk, amelynek bit egy „ereje két”, lehet kezelni, mint a többszörös független adhézió nemnegatív számok kisebb tartományban (a fenti 32-bites blokk lehet is képviseletében a kapcsolási két független 16 bites egész számok a tartományban 0 - 65535, mint a tengelykapcsoló vagy négy független 8-bites egészek tartományban, 0 - 255).
Fent ezek a számok a blokk kódolási algoritmus a következő lépéseket egy adott minta:
1. Matematikai funkciók:
- kívül X „= X + V;
- „XOR» X „= X XOR V;
- szorzás modulo 2N + 1 X „= (X * V) mod (2n + 1);
- szorzás modulo 2 n X „= (X * V) mod 2 n.
2. Bit műszakban:
- aritmetikai balra léptető X „= X shl V;
- aritmetikai jobbra X „= X SHR V;
- ciklikus eltolás balra X „= X rol V;
- ciklikus eltolás jobbra X „= X ror V.
3. A táblázatkikeresési:
- S-box (Engl helyettesítő.) X „= táblázat [X, V].
V az a paraméter, minden ilyen transzformációk lehet használni:
- egy rögzített számú (például X „= X + 125).
- számot kapott a kulcs (például X „= X + F (K)).
- kapott szám egy független része a blokk (például, X2 = X2 + F (X1)).
megjegyzés
Az utóbbi opció használható az áramkörben úgynevezett Feistel hálózat (nevezték el a Teremtő).
Feistel hálózat.
A végrehajtott műveletek sorozata a blokk, a kombinációs variánsok fent felsorolt V F, és a funkciók önmagukban jellemzői a különösen szimmetrikus kriptográfiai algoritmus blokk.
A jellemző blokk algoritmusok megismételjük és közvetett felhasználása a legfontosabb anyaga. Ez elsősorban határozza meg a követelményt lehetetlen inverz dekódolás kulcs képest az ismert forrás és a titkosított szöveg. A probléma megoldására a transzformációk gyakran fentiek nem maga az érték a kulcs vagy annak egy részét, hanem egy bizonyos, gyakran visszafordíthatatlan funkció kulcsfontosságú anyag. Továbbá, az ilyen átalakításokat ugyanabban a blokkban, vagy a kulcs elem ismételten felhasználható. Ez lehetővé teszi, hogy a reverzibilitás feltételét funkció tekintetében a X változó, hogy a funkció viszonylag irreverzíbilis K kulcs
Feistel hálózat egy rendszer (módszer) invertálható permutációk a szöveg, amelyben a számított értéket egy része a szöveg rárakódik a másik része. Feistel hálózat egy módosítását a keverési része az aktuális blokk, hogy titkosít az eredménye függvényében számított egy másik független része ugyanabban a blokkban. Ez a technika fontos követelménye, újrafelhasználása kulcsfontosságú információkat és az eredeti blokk anyag. Gyakran a hálózat struktúrája hajtjuk végre oly módon kell használni, hogy titkosítani és visszafejteni ugyanazt az algoritmust - a különbség csak a használati sorrendben a legfontosabb anyag.
Ennek alapján Feistel hálózatok épülnek az amerikai Data Encryption Standard DES és a GOST 28147-89.
Ezen befejezem ezt a cikket, remélem érted azt teljesen a témát: titkosító algoritmusok, szimmetrikus titkosítási algoritmus alapfogalmak.
Ossza meg ezt az információt a barátaiddal:
Ebben a cikkben fogunk beszélni témákról, mint a titkosítási algoritmusok, szimmetrikus titkosítási algoritmus alapfogalmak blokk algoritmus, és érintse meg még sokan mások, amelyek kapcsolatban vannak ezt a tényt.
Talán lehet, hogy érdekel:
Ebben a cikkben fogjuk megvitatni témákról, mint a folyamatok és szálak, diskriptory folyamat, beszélni sinzronizatsii áramlások és érinteni fogja mindenki kedvenc feladatkezelő ablakok.
Ebben a cikkben fogunk beszélni témákról, mint a virtuális memória, és megvizsgálja az alapvető módszereit a virtuális memória kiosztás az operációs rendszereket.
Ma olvasni
Get 1500 Arany ingyenes World of Tanks vásárlásakor egy antivírus
Wargaming - és a „Kaspersky Lab” kijelentették a kezdete a közös cselekvésre. Most, a vásárlás engedélyezett szoftver Kaspersky Internet Security Kaspersky CRYSTAL, valamint a Kaspersky ONE.
Ingyenes próbaverziója Diablo III - már letölthető
Már a három hónapos élvezzük a régóta várt megjelenése Diablo III. Boldog tulajdonosai az engedély, valamint megkapta az utalványt, amely lehetővé teszi, hogy játsszon a Starter Edition változat.
GTA San Andreas - módosított motor GTA 4 (letöltési mód)
Fans - a legendás játék sorozat Grand Theft Auto úgy döntött, hogy dolgozzon ki egy átfogó módon, a GTA San Andreas fogják szállítani a motor a GTA 4. A link letöltésére, a divat meg fogja találni a végén ezt a cikket.
Hogyan lehet letölteni zenét a kapcsolattartó a számítógép - VKSaver 3.1 programban
Ebben a cikkben, válaszoljon a kérdésre: hogyan kell letölteni zenét a kapcsolati számítógépén ingyenes és használható erre, akkor szabad program - VKSaver 3.1