Symmetric-key algoritme i Kryptografi

Symmetrisk-centrale algoritmer er algoritmer til kryptering, der bruger den samme kryptografiske nøgler til både kryptering og dekryptering klartekst af ciphertext. Tasterne kan være identiske, eller der kan være en simpel transformation til at gå mellem de to taster.Nøglerne repræsenterer i praksis en delt hemmelighed mellem to eller flere parter, der kan bruges til at opretholde et privat informationslink., Dette krav om, at begge parter har adgang til den hemmelige nøgle er en af de største ulemper ved symmetrisk kryptering, i forhold til public key-kryptering (også kendt som asymmetrisk kryptering)

Symmetric-key kryptering, kan du enten bruge stream ciphers eller block ciphers

  • Stream ciphers kryptere cifre (typisk bytes), eller bogstaver (i substitution ciphers) af en besked en på et tidspunkt. Et eksempel er Vigen .re-chifferet.
  • Block ciphers tag et antal bits og krypter dem som en enkelt enhed, polstring af klartekst, så det er et multiplum af blokstørrelsen., Algoritmen Advanced Encryption Standard (AES), der blev godkendt af NIST i December 2001, bruger 128-bit blokke.

Implementeringer

Kryptografiske primitiver, der er baseret på symmetrisk kryptering

Symmetriske kryptosystemer er almindeligt anvendt til at opnå andre kryptografiske primitiver end bare kryptering.

kryptering af en meddelelse garanterer ikke, at denne meddelelse ikke ændres, mens den er krypteret. Derfor tilføjes ofte en meddelelsesgodkendelseskode til en cipherte .t for at sikre, at ændringer i cipherte .t vil blive noteret af modtageren., Meddelelsesgodkendelseskoder kan konstrueres ud fra symmetriske cifre (f.eks.

symmetriske cifre kan dog ikke bruges til ikke-repudiationsformål, undtagen ved at involvere yderligere parter.Se ISO / IEC 13888-2 standarden.

et andet program er at opbygge hash-funktioner fra blokcifre., Se envejs-compression-funktion til beskrivelser af flere af disse metoder

Konstruktion af symmetriske kryptosystemer

Mange moderne block ciphers er baseret på en konstruktion, der foreslås af Horst Feistel. Feistels konstruktion gør det muligt at bygge inverterbare funktioner fra andre funktioner, der i sig selv ikke er inverterbare.,

sikkerhed for symmetriske cifre

symmetriske cifre har historisk set været modtagelige for kendte-klartekstangreb, valgte-klartekstangreb, differentiel kryptoanalyse og lineær kryptoanalyse. Omhyggelig konstruktion af funktionerne for hver runde kan i høj grad reducere chancerne for et vellykket angreb.

nøglehåndtering

nøglehåndtering refererer til styring af kryptografiske nøgler i et kryptosystem. Dette omfatter håndtering af generation, udveksling, opbevaring, brug, krypto-shredding (destruktion) og udskiftning af nøgler., Det omfatter kryptografisk protokol design, centrale servere, brugerprocedurer og andre relevante protokoller.

nøglehåndtering vedrører nøgler på brugerniveau, enten mellem brugere eller systemer. Dette er i modsætning til nøgleplanlægning, som typisk henviser til den interne håndtering af nøgler inden for driften af en cipher.

vellykket nøglehåndtering er kritisk for sikkerheden i et kryptosystem., Det er mere udfordrende side af kryptografi i en forstand, at den omfatter aspekter af social engineering, såsom politik, uddannelse af brugere, organisatoriske og afdelingerne samspil og koordinering mellem alle disse elementer, i modsætning til ren matematisk praksis, der kan blive automatiseret.,

– Tasten etablering

Symmetric-key algoritmer kræver, at både afsenderen og modtageren af et budskab til at have den samme hemmelige nøgle. Alle tidlige kryptografiske systemer krævede, at en af disse mennesker på en eller anden måde modtog en kopi af den hemmelige nøgle over en fysisk sikker kanal.,

næsten alle moderne kryptografiske systemer bruger stadig symmetriske nøglealgoritmer internt til at kryptere hovedparten af meddelelserne, men de eliminerer behovet for en fysisk sikker kanal ved hjælp af Diffie–Hellman-nøgleudveksling eller en anden offentlig nøgleprotokol for sikkert at nå til enighed om en frisk ny hemmelig nøgle for hver meddelelse (Videresend hemmeligholdelse).

nøglegenerering

når det bruges med asymmetriske cifre til nøgleroverførsel, bruges pseudorandom nøglegeneratorer næsten altid til at generere de symmetriske kodesessionstaster., Manglende tilfældighed i disse generatorer eller i deres initialiseringsvektorer er imidlertid katastrofal og har ført til kryptoanalytiske pauser i fortiden. Det er derfor afgørende, at en gennemførelse bruge en kilde af høj entropi for sin initialisering

Gensidige cipher

En gensidig cipher er en cipher hvor, ligesom man kommer ind i klartekst til kryptering system til at få ciphertext, man kunne indtaste ciphertext ind på den samme plads i systemet til at få alm. En gensidig cipher er også undertiden benævnt selv-gensidig cipher.,

næsten alle mekaniske krypteringsmaskiner implementerer en gensidig kryptering, en matematisk involution på hvert indtastet brev. I stedet for at designe to slags maskiner, en til kryptering og en til dekryptering, kan alle maskiner være identiske og kan indstilles (indtastet) på samme måde.

Eksempler på gensidig kode er:

  • Atbash
  • Beaufort cipher
  • Enigma maskine
  • Marie Antoinette og Axel von Fersen, der kommunikeres med en reciprok cipher.
  • porta polyalphabetic cipher er selv-gensidig.,
  • Lilla cipher
  • RC4
  • ROT13
  • XOR cipher
  • Vatsyayana cipher

Næsten alle moderne kryptosystemer kan klassificeres som enten en stream cipher, de fleste der bruger en reciprocol XOR cipher combiner, eller en block cipher, de fleste der bruger en Feistel cipher eller Lai–Massey-ordning med et gensidige transformation i hver runde

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *