symmetrisch sleutelalgoritme in cryptografie


symmetrische sleutelalgoritmen zijn algoritmen voor cryptografie die dezelfde cryptografische sleutels gebruiken voor zowel versleuteling van platte tekst als decryptie van versleuteling van versleuteling. De sleutels kunnen identiek zijn of er kan een eenvoudige transformatie zijn om tussen de twee sleutels te gaan.De sleutels vertegenwoordigen in de praktijk een gedeeld geheim tussen twee of meer partijen dat kan worden gebruikt om een privé-informatieverbinding te onderhouden., Deze eis dat beide partijen toegang hebben tot de geheime sleutel is een van de belangrijkste nadelen van symmetrische sleutelversleuteling, in vergelijking met publieke sleutelversleuteling (ook bekend als asymmetrische sleutelversleuteling)

symmetrische sleutelversleuteling kan zowel stream-cijfers als blokcodes gebruiken

  • Streamcodes versleutelen de cijfers (meestal bytes) of letters (in substitutiecodes) van een bericht één voor één. Een voorbeeld is de Vigenère Cipher.
  • Blokcodes nemen een aantal bits en versleutelen ze als een enkele eenheid, waarbij de platte tekst wordt opgevuld zodat het een veelvoud is van de blokgrootte., De Advanced Encryption Standard (AES) algoritme, goedgekeurd door NIST in December 2001, maakt gebruik van 128-bit blokken.

implementaties

cryptografische primitieven gebaseerd op symmetrische cijfers

symmetrische cijfers worden vaak gebruikt om andere cryptografische primitieven te bereiken dan alleen encryptie.

het versleutelen van een bericht garandeert niet dat dit bericht tijdens het versleutelen niet wordt gewijzigd. Vandaar vaak een bericht authenticatie code wordt toegevoegd aan een versleutelde tekst om ervoor te zorgen dat wijzigingen in de versleutelde tekst zal worden opgemerkt door de ontvanger., Bericht authenticatie codes kunnen worden opgebouwd uit symmetrische cijfers (bijvoorbeeld CBC-MAC).

symmetrische cijfers kunnen echter niet worden gebruikt voor non-repudiation doeleinden, behalve door extra partijen erbij te betrekken.Zie de ISO / IEC 13888-2 standaard.

een andere toepassing is het bouwen van hash-functies van blokcodes., Zie one-way compressie functie voor een beschrijving van de verschillende methodes

bouwen van symmetrische sleutels

Veel moderne blok cijfers zijn gebaseerd op een constructie voorgesteld door Horst Feistel. Feistel ‘ s constructie maakt het mogelijk om inverteerbare functies te bouwen van andere functies die zelf niet inverteerbaar zijn.,

beveiliging van symmetrische cijfers

symmetrische cijfers zijn in het verleden gevoelig geweest voor bekende-plaintext aanvallen, gekozen-plaintext aanvallen, differentiële cryptanalyse en lineaire cryptanalyse. Zorgvuldige constructie van de functies voor elke ronde kan de kans op een succesvolle aanval sterk verminderen.

sleutelbeheer

sleutelbeheer verwijst naar het beheer van cryptografische sleutels in een cryptosysteem. Dit omvat het genereren, uitwisselen, opslaan, gebruiken, crypto-shredderen (vernietiging) en vervangen van sleutels., Het omvat cryptografisch protocolontwerp, sleutelservers, gebruikersprocedures en andere relevante protocollen.

sleutelbeheer betreft sleutels op gebruikersniveau, tussen gebruikers of systemen. Dit in tegenstelling tot sleutelplanning, die meestal verwijst naar de interne afhandeling van sleutels binnen de werking van een cipher.

succesvol sleutelbeheer is cruciaal voor de beveiliging van een cryptosysteem., Het is de meer uitdagende kant van cryptografie in zekere zin dat het gaat om aspecten van social engineering zoals systeembeleid, gebruikerstraining, organisatorische en departementale interacties, en coördinatie tussen al deze elementen, in tegenstelling tot pure wiskundige praktijken die kunnen worden geautomatiseerd.,

sleutelinstelling

symmetrische sleutelalgoritmen vereisen dat zowel de afzender als de ontvanger van een bericht dezelfde geheime sleutel hebben. In alle vroege cryptografische systemen moest een van die mensen op de een of andere manier een kopie van die geheime sleutel ontvangen via een fysiek beveiligd kanaal.,

bijna alle moderne cryptografische systemen gebruiken nog steeds intern symmetrische sleutelalgoritmen om het grootste deel van de berichten te versleutelen, maar ze elimineren de noodzaak voor een fysiek beveiligd kanaal door gebruik te maken van Diffie–Hellman sleuteluitwisseling of een ander publiek-sleutelprotocol om veilig tot overeenstemming te komen over een nieuwe nieuwe geheime sleutel voor elk bericht (forward secrecy).

Sleutelgeneratie

indien gebruikt met asymmetrische cijfers voor sleuteloverdracht, worden pseudorandom-sleutelgeneratoren bijna altijd gebruikt om de symmetrische versleutelsleutels te genereren., Nochtans, is het gebrek aan willekeur in die generatoren of in hun initialisatievectoren rampzalig en heeft tot cryptanalytic breuken in het verleden geleid. Daarom is het essentieel dat een implementatie een bron van hoge entropie gebruikt voor zijn initialisatie

reciproque cipher

een reciproque cipher is een cipher waar, net zoals men de platte tekst in het cryptografiesysteem invoert om de versleuteling te krijgen, men de versleuteling op dezelfde plaats in het systeem kan invoeren om de platte tekst te krijgen. Een reciproke cipher wordt ook wel aangeduid als zelf-reciproke cipher.,

vrijwel alle mechanische cipher machines implementeren een reciproque cipher, een wiskundige involutie op elke getypte letter. In plaats van twee soorten machines te ontwerpen, één voor het versleutelen en één voor het decoderen, kunnen alle machines identiek zijn en op dezelfde manier worden ingesteld (gecodeerd).

voorbeelden van reciproke cijfers zijn:

  • Atbash
  • Beaufort cipher
  • Enigma machine
  • Marie Antoinette en Axel von Fersen communiceerden met een zelf-reciproke cipher.
  • de Porta polyalfabetische versleuteling is zelf-wederkerig.,
  • Purple cipher
  • RC4
  • ROT13
  • XOR cipher
  • Vatsyayana cipher

vrijwel alle moderne cijfers kunnen worden geclassificeerd als ofwel een stream cipher, waarvan de meeste gebruik maken van een reciprocol XOR cipher combiner, of een blok cipher, waarvan de meeste gebruik maken van een Feistel cipher of Lai–Massey schema met een Wederzijdse transformatie in elke ronde

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *