МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів Контакти
Тлумачний словник |
|
|||||||
Криптографічні алгоритми з секретним ключемКриптографічні протоколи Криптографічні алгоритми Криптографічний алгоритм, який ще називають шифром (cipher), - це математична функція, яку використовують для шифрування і дешифрування. Сучасні криптографічні алгоритми проблему безпеки вирішують виключно за допомогою ключа (key). Ключ - це значення, яке використовують для шифрування і дешифрування, при цьому без знання ключа дешифрування має бути технічно неможливим (тобто неможливим за наявності будь-яких доступних ресурсів). Ключ має належати до множини зі значною кількістю елементів: її розмір повинен бути таким, щоб забезпечити технічну неможливість підбору ключа повним перебором усіх елементів цієї множині. Сукупність алгоритму і множини всіх можливих вихідних текстів, шифрованих текстів і ключів називають криптосистемою. Криптографічні алгоритми, засновані на ключі, поділяють на дві основні групи: симетричні (або алгоритми із секретним ключем) і алгоритми із відкритим ключем. Далі докладніше про особливості цих двох груп.
Криптографічний протокол - це послідовність кроків, розроблена для виконання деякої задачі із забезпечення криптографічного захисту даних. Такий протокол обов'язково включає дві або більше сторін і розглядається як обмін діями між сторонами. Для позначення сторін прийнято використовувати такі імена: Аліса - учасник, що робить перший крок; Боб - учасник, що робить крок у відповідь. Ha окремих етапах протоколів використовують різні криптографічні алгоритми. 3. Алгоритми із секретним ключем або симетричні алгоритми - це такі алгоритми, для яких ключ для шифрування повідомлення збігається із ключем для його дешифрування. Справедлива формула Dk(Ek(P)) = P. де P - вихідний текст, Ек - шифрування із ключем K, DK - дешифрування із ключем K. Наведемо деякі приклади симетричних алгоритмів. Алгоритм DES (Data Encryption Standard) був прийнятий як національний стандарт CШA 1977 року. Головним його недоліком є довжина ключа (56 біт), що робить DES недостатньо надійним у сучасних умовах (ключ може бути знайдений за скінчений час перебором усіх можливих ключів). Як альтернативу сьогодні використовують потрійний DES (послідовне шифрування трьома різними ключами). У 2001 році було прийнято новий стандарт на симетричний криптографічний алгоритм. Він (як і сам алгоритм) дістав назву AES (Advanced Encryption Standard). Задовжиною ключ AES значно перевищує DES (стандарт визначає ключі на 128, 192 і 256 біт), крім того, він відрізняється високою продуктивністю.
Читайте також:
|
||||||||
|