algorytm klucza symetrycznego w kryptografii

algorytmy klucza symetrycznego to algorytmy kryptograficzne, które używają tych samych kluczy kryptograficznych zarówno do szyfrowania tekstu zwykłego, jak i odszyfrowywania tekstu szyfrowego. Klucze mogą być identyczne lub może być prosta transformacja przejść między dwoma kluczami.Klucze, w praktyce, stanowią wspólną tajemnicę między dwoma lub więcej stronami, które mogą być wykorzystane do utrzymania prywatnego łącza informacyjnego., Ten wymóg, że obie strony mają dostęp do tajnego klucza, jest jedną z głównych wad szyfrowania klucza symetrycznego, w porównaniu do szyfrowania klucza publicznego (znanego również jako szyfrowanie asymetryczne)

Szyfrowanie kluczem symetrycznym może używać szyfrów strumieniowych lub blokowych

  • szyfry strumieniowe szyfrują cyfry (zazwyczaj bajty) lub litery (w szyfrach zastępczych) wiadomości pojedynczo. Przykładem może być szyfr Vigenère ' a.
  • szyfry blokowe pobierają wiele bitów i szyfrują je jako pojedynczą jednostkę, wypełniając zwykły tekst tak, że jest wielokrotnością rozmiaru bloku., Algorytm Advanced Encryption Standard (AES), zatwierdzony przez NIST w grudniu 2001 roku, wykorzystuje 128-bitowe bloki.

implementacje

prymitywy kryptograficzne oparte na szyfrach symetrycznych

szyfry symetryczne są powszechnie używane do osiągnięcia innych prymitywów kryptograficznych niż tylko szyfrowanie.

szyfrowanie wiadomości nie gwarantuje, że ta wiadomość nie zostanie zmieniona podczas szyfrowania. Dlatego często kod uwierzytelniania wiadomości jest dodawany do tekstu szyfrowego, aby zapewnić, że zmiany w tekście szyfrowym zostaną odnotowane przez odbiorcę., Kody uwierzytelniające wiadomości mogą być konstruowane z szyfrów symetrycznych (np. CBC-MAC).

jednak szyfry symetryczne nie mogą być używane do celów nieprzystosowania, z wyjątkiem angażowania dodatkowych stron.Zobacz normę ISO / IEC 13888-2.

kolejną aplikacją jest budowanie funkcji hashowych z szyfrów blokowych., Zobacz jednokierunkową funkcję kompresji dla opisów kilku takich metod

budowa szyfrów symetrycznych

wiele nowoczesnych szyfrów blokowych opiera się na konstrukcji zaproponowanej przez Horsta feistela. Konstrukcja feistela umożliwia zbudowanie funkcji odwracalnych z innych funkcji, które same w sobie nie są odwracalne.,

bezpieczeństwo szyfrów symetrycznych

szyfry symetryczne były w przeszłości podatne na ataki ze znanymi tekstami jawnymi, atakami z wybranymi tekstami jawnymi, kryptoanalizą różniczkową i kryptoanalizą liniową. Staranna Budowa funkcji dla każdej rundy może znacznie zmniejszyć szanse na udany atak.

zarządzanie kluczami

zarządzanie kluczami odnosi się do zarządzania kluczami kryptograficznymi w kryptosystemie. Obejmuje to radzenie sobie z generowaniem, wymianą, przechowywaniem, używaniem, niszczeniem kryptograficznym (niszczeniem) i wymianą kluczy., Obejmuje ona projektowanie protokołów kryptograficznych, serwery kluczy, procedury użytkownika i inne odpowiednie protokoły.

zarządzanie kluczami dotyczy kluczy na poziomie użytkownika, zarówno pomiędzy użytkownikami, jak i systemami. Jest to przeciwieństwo planowania kluczy, które zazwyczaj odnosi się do wewnętrznej obsługi kluczy w ramach operacji szyfru.

skuteczne zarządzanie kluczami ma kluczowe znaczenie dla bezpieczeństwa kryptosystemu., Jest to trudniejsza strona kryptografii w tym sensie, że obejmuje aspekty inżynierii społecznej, takie jak polityka systemowa, szkolenie użytkowników, interakcje organizacyjne i departamentalne oraz koordynacja między wszystkimi tymi elementami, w przeciwieństwie do czystych praktyk matematycznych, które mogą być zautomatyzowane.,

ustanowienie klucza

algorytmy klucza symetrycznego wymagają, aby zarówno nadawca, jak i odbiorca wiadomości mieli ten sam tajny klucz. Wszystkie wczesne systemy kryptograficzne wymagały, aby jedna z tych osób w jakiś sposób otrzymała kopię tego tajnego klucza przez fizycznie zabezpieczony kanał.,

prawie wszystkie nowoczesne systemy kryptograficzne nadal używają algorytmów klucza symetrycznego wewnętrznie do szyfrowania większości wiadomości, ale eliminują potrzebę fizycznego bezpiecznego kanału za pomocą wymiany kluczy Diffiego-Hellmana lub innego protokołu klucza publicznego, aby bezpiecznie dojść do Porozumienia w sprawie nowego tajnego klucza dla każdej wiadomości (tajemnica przekazywania).

generowanie kluczy

w przypadku użycia szyfrów asymetrycznych do przesyłania kluczy, pseudorandomowe generatory kluczy są prawie zawsze używane do generowania symetrycznych kluczy sesji szyfrowania., Jednak brak losowości w tych generatorach lub ich wektorach inicjujących jest katastrofalny i doprowadził w przeszłości do pęknięć kryptoanalitycznych. W związku z tym istotne jest, aby implementacja używała źródła o wysokiej entropii do inicjalizacji

szyfr wzajemny

szyfr wzajemny jest szyfrem, w którym tak jak wprowadza się tekst jawny do systemu kryptograficznego, aby uzyskać tekst jawny, można wprowadzić tekst jawny w to samo miejsce w systemie, aby uzyskać tekst jawny. Szyfr wzajemny jest również czasami nazywany szyfrem samo-wzajemnym.,

praktycznie wszystkie mechaniczne maszyny szyfrujące implementują wzajemny szyfr, matematyczną inwolucję na każdej wpisanej literze. Zamiast projektować dwa rodzaje maszyn, jeden do szyfrowania i jeden do deszyfrowania, wszystkie maszyny mogą być identyczne i mogą być ustawione (keyed) w ten sam sposób.

przykłady wzajemnych szyfrów to:

  • Atbash
  • szyfr Beauforta
  • maszyna Enigmy
  • Marie Antoinette i Axel von Fersen porozumiewali się za pomocą samowzajemnego szyfru.
  • szyfr polialfabetyczny Porta jest samowystarczalny.,
  • szyfr Purpurowy
  • RC4
  • ROT13
  • szyfr XOR
  • szyfr Vatsyayana

praktycznie wszystkie nowoczesne szyfry mogą być klasyfikowane jako szyfr strumieniowy, z których większość korzysta z kombinatora szyfrów przeciwsobnych XOR, lub szyfr blokowy, z których większość korzysta z szyfru Feistela lub schematu Lai–Massey ' a z wzajemną transformacją w każdej rundzie

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *