de chave Simétrica algoritmo de Criptografia

Simétrica algoritmos de chave são os algoritmos de criptografia que usam as mesmas chaves de criptografia, tanto para criptografia de texto simples e a descriptografia de texto cifrado. As chaves podem ser idênticas ou pode haver uma transformação simples para ir entre as duas chaves.As chaves, na prática, representam um segredo compartilhado entre duas ou mais partes que podem ser usadas para manter um link de informação privada., Esta exigência de que ambas as partes têm acesso à chave secreta é uma das principais desvantagens da criptografia de chave simétrica, em comparação com a criptografia de chave pública (também conhecida como criptografia de chave assimétrica)

criptografia de chave Simétrica pode usar cifras de fluxo ou cifras de bloco

  • Stream ciphers criptografar os dígitos (normalmente bytes), ou letras (em cifras de transposição) de uma mensagem de um de cada vez. Um exemplo é a cifra de Vigenère.Cifras em bloco tomam um número de bits e criptografam-nos como uma única unidade, preenchendo o texto simples para que seja um múltiplo do tamanho do bloco., O algoritmo Advanced Encryption Standard (AES), aprovado pela NIST em dezembro de 2001, usa blocos de 128 bits.

implementações

primitivas criptográficas baseadas em cifras simétricas

Cifras simétricas são comumente usadas para alcançar outras primitivas criptográficas que não apenas criptografia.cifrar uma mensagem não garante que esta mensagem não seja alterada enquanto cifrada. Assim, muitas vezes um código de autenticação de mensagens é adicionado a um cifrotexto para garantir que as mudanças no cifrotexto serão anotadas pelo receptor., Os códigos de autenticação de mensagens podem ser construídos a partir de cifras simétricas (por exemplo, CBC-MAC).no entanto, as cifras simétricas não podem ser utilizadas para fins de não repúdio, a não ser envolvendo outras partes.Ver a norma ISO / IEC 13888-2.

outra aplicação é construir funções de hash a partir de cifras de bloco., Ver uma-forma, função de compressão para as descrições dos vários métodos

Construção de cifras simétricas

Muitos moderno cifras de bloco são baseados em uma construção proposta por Horst Feistel. A construção de Feistel torna possível construir funções invertíveis a partir de outras funções que não são elas mesmas inveríveis.,

a segurança das cifras simétricas

as cifras simétricas têm sido historicamente suscetíveis a ataques conhecidos de texto simples, ataques escolhidos de texto simples, criptoanálise diferencial e criptoanálise linear. A construção cuidadosa das funções para cada rodada pode reduzir muito as chances de um ataque bem sucedido.

Gestão de chaves

gestão de chaves refere-se à gestão de chaves criptográficas num sistema criptográfico. Isso inclui lidar com a geração, troca, armazenamento, uso, criptoalimentação (destruição) e substituição de chaves., Inclui o projeto de protocolo criptográfico, servidores chave, procedimentos de usuário e outros protocolos relevantes.

a gestão de chaves diz respeito às chaves ao nível do Utilizador, quer entre utilizadores quer entre sistemas. Isto é em contraste com a programação de chaves, que normalmente se refere ao manuseio interno de chaves dentro da operação de uma cifra.

a gestão bem sucedida de chaves é fundamental para a segurança de um sistema criptográfico., É o lado mais desafiador da criptografia em um sentido que envolve aspectos da engenharia social, como a política do sistema, treinamento do Usuário, interações organizacionais e departamentais, e coordenação entre todos esses elementos, em contraste com práticas matemáticas puras que podem ser automatizadas.,

o estabelecimento da Chave

De chave simétrica algoritmos de exigir que o remetente e o destinatário de uma mensagem ter a mesma chave secreta. Todos os primeiros sistemas criptográficos exigiam que uma dessas pessoas recebesse de alguma forma uma cópia dessa chave secreta através de um canal fisicamente seguro.,

quase todos os sistemas criptográficos modernos ainda usam algoritmos de chave simétrica internamente para criptografar a maior parte das mensagens, mas eles eliminam a necessidade de um canal fisicamente seguro, usando a troca de chaves de Diffie–Hellman ou algum outro protocolo de chave pública para chegar a um acordo seguro sobre uma nova chave secreta para cada mensagem (segredo avançado).

geração de chaves

quando usado com cifras assimétricas para transferência de chaves, geradores de chaves pseudorandom são quase sempre usados para gerar as chaves de sessão cifradas simétricas., No entanto, a falta de aleatoriedade nesses geradores ou em seus vetores de inicialização é desastrosa e levou a quebras criptanalíticas no passado. Portanto, é essencial que uma aplicação utilize uma fonte de alta entropia para sua inicialização

Recíproca de codificação

Uma recíproca cifra é uma cifra onde, assim como uma entrada de texto sem formatação para o sistema de criptografia para obter o texto cifrado, pode introduzir o texto cifrado para o mesmo lugar no sistema para obter o texto não encriptado. Uma cifra recíproca também é por vezes referida como cifra auto-recíproca.,

praticamente todas as máquinas de cifra mecânica implementam uma cifra recíproca, uma involução matemática em cada letra dactilografada. Em vez de projetar dois tipos de máquinas, uma para encriptar e outra para descriptografar, todas as máquinas podem ser idênticas e podem ser configuradas (riscadas) da mesma forma.exemplos de cifras recíprocas incluem:

  • Atbash
  • cifra de Beaufort
  • Enigma machine

  • Marie Antoinette e Axel von Fersen comunicaram com uma cifra auto-recíproca.
  • a cifra Polialfabética Porta é auto-recíproca.,
  • Roxo codificação
  • RC4
  • ROT13
  • XOR codificação
  • Vatsyayana codificação

Praticamente todas as cifras modernas pode ser classificado como uma cifra de fluxo, mais do que usar um reciprocol XOR cifra combinador, ou uma cifra de bloco, mais do que usar uma cifra de Feistel ou Lai–Massey regime de reciprocidade de transformação em cada rodada

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *