Symmetrinen-avaimen algoritmit ovat algoritmeja salauksessa, jotka käyttävät samoja salausavaimia sekä salaus selkokielisen ja salauksen salakieli. Avaimet voivat olla identtisiä tai niiden väliin voi tulla yksinkertainen muunnos.Avaimet edustavat käytännössä kahden tai useamman osapuolen yhteistä salaisuutta, jota voidaan käyttää yksityisen tietolinkin ylläpitämiseen., Tämä vaatimus, että molemmat osapuolet saavat salainen avain on yksi tärkeimmistä haittoja symmetrisen avaimen salaus, verrattuna julkisen avaimen salaus (tunnetaan myös nimellä epäsymmetrinen salaus)
Symmetrinen-avaimen salausta voidaan käyttää joko stream ciphers tai block ciphers
- Stream-salaus salata numeroa (yleensä tavua), tai kirjaimet (vuonna korvaavien ciphers) viestin yksi kerrallaan. Esimerkkinä on Vigenèren salakirjoitus.
- Block ciphers ottaa useita bits ja salata niitä yhtenä yksikkönä, täyte selkokielisen niin, että se on usean korttelin kokoinen., NIST: n joulukuussa 2001 hyväksymä Advanced Encryption Standard (AES)-algoritmi käyttää 128-bittisiä lohkoja.
Toteutukset
Cryptographic primitives perustuu symmetrinen salaus
Symmetrinen salaus käytetään yleisesti saavuttaa muita cryptographic primitives kuin vain salausta.
viestin salaaminen ei takaa, että viestiä ei muuteta salatessa. Näin ollen usein viestin autentikointikoodi on lisätty salakieli varmistaa, että muutokset salatekstissä huomattava vastaanottimen., Viestin tunnistuskoodit voidaan rakentaa symmetrisistä koodeista (esim.CBC-MAC).
symmetrisiä salakirjoituksia ei kuitenkaan voida käyttää muuhun kuin torjuntaan, paitsi ottamalla mukaan muita osapuolia.Katso ISO / IEC 13888-2-standardi.
Toinen sovellus on rakentaa hash toimintoja block ciphers., Katso yksi-tapa puristus toiminto kuvauksia useita tällaisia menetelmiä
Rakentaminen symmetrinen salaus
Monet moderni block ciphers perustuvat rakentaminen ehdottama Horst Feistel. Feistel rakentaminen mahdollistaa rakentaa kokoon toiminnot muut toiminnot, jotka eivät itse ole käännettävissä.,
Tietoturva-symmetrinen salaus
Symmetrinen salaus on perinteisesti ollut altis known-plaintext-iskut, chosen-plaintext-iskut, ero kryptoanalyysikonsultti ja lineaarinen kryptoanalyysikonsultti. Toimintojen huolellinen rakentaminen jokaiselle kierrokselle voi vähentää huomattavasti onnistuneen hyökkäyksen mahdollisuuksia.
Key management
Key management viittaa hallinta salauksen avaimet kryptosysteemi. Tämä sisältää käsittelemällä sukupolvi, vaihto, varastointi, käyttö, crypto-silppuaminen (tuhoaminen) ja korvaaminen avaimet., Se sisältää salausprotokollan suunnittelun, Keskeiset palvelimet, käyttäjän menettelyt ja muut asiaankuuluvat protokollat.
avainhallinta koskee avaimia käyttäjätasolla joko käyttäjien tai järjestelmien välillä. Tämä on toisin kuin avainaikataulu, joka tyypillisesti viittaa avainten sisäiseen käsittelyyn salakirjoituksen toiminnassa.
onnistunut avainhallinta on kriittinen kryptosysteemin turvallisuuden kannalta., Se on enemmän haastavaa puolella salausta mielessä, että siihen liittyy näkökohtia, social engineering kuten järjestelmän, politiikan, käyttäjien koulutus, organisaation ja osastojen välisen vuorovaikutuksen ja koordinoinnin välillä kaikki nämä elementit, toisin kuin puhtaan matemaattinen käytäntöjä, jotka voidaan automatisoida.,
– Näppäintä perustaminen
Symmetrisen avaimen algoritmit vaativat sekä lähettäjän ja vastaanottajan viesti on sama salainen avain. Kaikki varhaiset kryptografiset järjestelmät vaativat yhtä niistä ihmisistä-saamaan kopion salaisesta avaimesta fyysisesti turvallisella kanavalla.,
Lähes kaikki modernit salausjärjestelmissä silti käyttää symmetrisen avaimen algoritmeja sisäisesti salata irtotavarana viestejä, mutta ne poistaa tarpeen fyysisesti turvallista kanavaa käyttäen Diffie–Hellman key exchange tai jokin muu julkisen avaimen protokolla turvallisesti yhteisymmärrykseen tuore uusi salainen avain jokaisen viestin (forward salassapito).
Key generation
Kun käytetään epäsymmetrinen salaus avaimen siirto, pseudorandom avain generaattorit ovat lähes aina käytetään tuottamaan symmetrinen salakirjoitus istunnon avaimet., Kuitenkin puute satunnaisuuden nuo generaattorit tai niiden alustus vektorit on katastrofaalinen ja on johtanut cryptanalytic taukoja aiemmin. Siksi on tärkeää, että täytäntöönpano-käytä lähde korkea entropia sen alustuksen
Vastavuoroinen cipher
vastavuoroinen cipher on cipher, jossa vain yksi tulee selkokielisen osaksi salaus järjestelmä saada salakieli, voisi tulla salakieli samaan paikkaan järjestelmässä saada selväkielisenä. Vastavuoroisesta salakirjoituksesta käytetään joskus myös nimitystä itsedifer.,
Käytännössä kaikki mekaaniset cipher koneet toteuttaa vastavuoroisia cipher, matemaattinen kiertyminen jokaisella kirjoitetaan-in kirje. Sen sijaan suunnittelemalla kaksi erilaista koneiden, yksi salaus ja salauksen, kaikki koneet voivat olla identtisiä ja ne voidaan asettaa enintään (keyed) samalla tavalla.
Esimerkkejä vastavuoroinen ciphers ovat:
- Atbash
- Beaufort cipher
- Enigma machine
- Marie Antoinette ja Axel von Fersenin kommunikoivat itsestään vastavuoroinen cipher.
- Porta salakieli on itsestään vastavuoroisia.,
- Violetti cipher
- RC4
- ROT13
- XOR cipher
- Vatsyayana cipher
Käytännössä kaikki nykyaikaiset salausmenetelmät voidaan luokitella joko stream cipher, joista suurin osa käyttää reciprocol XOR cipher yhdistin, tai block cipher, useimmat, jotka käyttävät Feistel cipher tai Lai–Massey järjestelmä, jossa vastavuoroinen muutos kullakin kierroksella.