szimmetrikus kódolást

szimmetrikus kódolást

Szimmetrikus titkosítást - titkosítási eljárást, amely ugyanazt a titkosítási kulcs titkosításához és dekódolásához.
Mielőtt a találmány az aszimmetrikus rejtjelezési eljárás volt az egyetlen létező eljárás szimmetrikus titkosítási.
A kulcs algoritmus titokban kell tartani a két fél. Kulcs algoritmus kiválasztott személyek előtt az üzenetekben.

követelmények

Teljes elvesztése valamennyi statisztikai törvényszerűségek az eredeti üzenet fontos követelmény egy szimmetrikus titkosítást.
Ennek elérése érdekében a kódot kell „lavina hatás” - egy erős változást shifrobloka 1bitnom változás bemenet
adatok (ideális esetben 1/2 bit értékeket kell változnia shifrobloka).

Egy másik fontos követelmény a linearitás hiánya (azaz milyen feltételek f (a) xor f (b) == f (a xor b) pont), egyébként
megkönnyíti a differenciális a rejtjel a rejtjel.

általános sematikus

Jelenleg a szimmetrikus kódolást - jelentése:

  • blokk titkosításokat. Process információs blokkok bizonyos hosszúságot (általában 64-128 bit) a blokk-kulcsot
    megállapított eljárás, mint általában, több ciklusban a keverés és helyettesítés nevezett fordulót.
    Az eredmény megismétlése fordulóban lavinahatással - növekvő impedancia eltérés bit blokkok között az állami és titkosított adatokat.

  • patak ciphers, amelyben titkosítás végre minden bit vagy byte a forrás (nyitott) szöveget gammirovaniya.Potochny kód könnyen alapján készített blokk (például egy GOST 28147-86 XOR művelet), fut egy speciális módja.

    A legtöbb szimmetrikus kódolást használ összetett nagyszámú helyettesítések és permutáció. Sok ilyen kódok kerülnek végrehajtásra több (néha akár 80) halad, mindegyik egy „kulcs átjáró” pass. A sor „álkulcs” minden halad az úgynevezett „tervezett kulcs» (kulcs séma). Általános szabály, hogy létrejön egy kulcsfontosságú végrehajt bizonyos műveleteket, beleértve permutáció és helyettesítések.

    Egy tipikus eljárás egy szimmetrikus titkosítási algoritmus egy Feistel hálózat. Az algoritmus létrehoz egy kódolási séma alapján egy függvény F (D, K), ahol D - egy darab adatok fele a méret a titkosító egységet, és a K - «álkulcs” az ebben a szakaszban. A funkció nem szükséges visszafordíthatóságával - az inverz függvény lehet ismeretlen. Előnyök Feistel hálózat - majdnem egy teljes mérkőzés dekódolásához (az egyetlen különbség - fordított sorrendben „pass kulcs” a menetrend), ami nagyban leegyszerűsíti a hardveres megvalósítás.

    permutáció működése keveri az üzenetet biteket egy bizonyos törvény. ez triviálisan realizálódik vezeték belegabalyodás hardver eszközök. Ez permutációs műveleteket lehetővé teszik, hogy elérjék a „lavina hatás”. lineáris permutáció működés - f (a) XOR f (b) == f (a xor b)

    szubsztitúció a műveleteket, mint a cseréje néhány az üzenet értékek (gyakran 4, 6 vagy 8 bit) a szabványos mereven beépített algoritmus a különböző számú hivatkozva az állandó tömb. helyettesítési művelet hozza a nem-linearitás az algoritmus.

    Gyakran előfordul, hogy algoritmus ellenállás, különösen a differenciál a rejtjel függ a választott értékek a helyettesítési táblázatok (S-boxok). Legalább nemkívánatosnak tekintendő jelenlétében rögzített elemek S (x) = x, és a hiányzó hatását néhány bit a bemeneti bájtot egy bizonyos kicsit az eredmény - azaz, az esetben, ha a bit az eredmény ugyanaz minden pár bemeneti szavakat, amelyek különböznek csak a bit .

    paraméterek algoritmusok

    lehetőségek:
  • tartósság
  • kulcs hossza
  • A körök száma
  • feldolgozott blokk hossza
  • bonyolítja a hardver / szoftver megvalósítása

    Kapcsolódó cikkek