Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Криптографічні алгоритми з секретним ключем

Криптографічні протоколи

Криптографічні алгоритми

Криптографічний алгоритм, який ще називають шифром (cipher), - це матема­тична функція, яку використовують для шифрування і дешифрування.

Сучасні криптографічні алгоритми проблему безпеки вирішують виключно за допомогою ключа (key). Ключ - це значення, яке використовують для шифру­вання і дешифрування, при цьому без знання ключа дешифрування має бути тех­нічно неможливим (тобто неможливим за наявності будь-яких доступних ресур­сів). Ключ має належати до множини зі значною кількістю елементів: її розмір повинен бути таким, щоб забезпечити технічну неможливість підбору ключа пов­ним перебором усіх елементів цієї множині.

Сукупність алгоритму і множини всіх можливих вихідних текстів, шифрова­них текстів і ключів називають криптосистемою.

Криптографічні алгоритми, засновані на ключі, поділяють на дві основні гру­пи: симетричні (або алгоритми із секретним ключем) і алгоритми із відкритим ключем. Далі докладніше про особливості цих двох груп.

 

Криптографічний протокол - це послідовність кроків, розроблена для виконання деякої задачі із забезпечення криптографічного захисту даних.

Такий протокол обов'язково включає дві або більше сторін і розглядається як обмін діями між сторонами. Для позначення сторін прийнято використовувати такі імена: Аліса - учасник, що робить перший крок; Боб - учасник, що робить крок у відповідь.

Ha окремих етапах протоколів використовують різні криптографічні алгоритми.

3.

Алгоритми із секретним ключем або симетричні алгоритми - це такі алгоритми, для яких ключ для шифрування повідомлення збігається із ключем для його де­шифрування. Справедлива формула

Dk(Ek(P)) = P.

де P - вихідний текст, Ек - шифрування із ключем K, DK - дешифрування із ключем K.

Наведемо деякі приклади симетричних алгоритмів.

Алгоритм DES (Data Encryption Standard) був прийнятий як національний стандарт CШA 1977 року. Головним його недоліком є довжина ключа (56 біт), що робить DES недостатньо надійним у сучасних умовах (ключ може бути знайде­ний за скінчений час перебором усіх можливих ключів). Як альтернативу сьогодні використовують потрійний DES (послідовне шифрування трьома різними ключами).

У 2001 році було прийнято новий стандарт на симетричний криптографічний алгоритм. Він (як і сам алгоритм) дістав назву AES (Advanced Encryption Standard). Задовжиною ключ AES значно перевищує DES (стандарт визначає ключі на 128, 192 і 256 біт), крім того, він відрізняється високою продуктивністю.

 


Читайте також:

  1. Алгоритми
  2. Алгоритми арифметичних операцій над цілими невід’ємними числами у десятковій системі числення.
  3. Алгоритми групи KWE
  4. Алгоритми керування ресурсами
  5. Алгоритми переведення чисел з однієї позиційної системи числення в іншу
  6. Алгоритми побудови дерев екстремальної ваги
  7. Алгоритми симетричного і асиметричного шифрування
  8. Алгоритми та блок-схеми
  9. Алгоритми шифрування в електронних картах
  10. Засоби, методи і алгоритми контролю
  11. Криптографічні алгоритми з відкритим ключем




Переглядів: 2678

<== попередня сторінка | наступна сторінка ==>
Конфіденційність, цілісність і доступність даних | Криптографічні алгоритми з відкритим ключем

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.012 сек.