Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информ. безопасность / Шифрование.ppt
Скачиваний:
55
Добавлен:
15.05.2015
Размер:
248.83 Кб
Скачать

Классификация криптоалгоритмов

I. Тайнопись. Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования.

II. Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра — «ключа», которым обладают только отправитель и получатель.

A.Симметричные криптоалгоритмы. Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).

B.Асимметричные криптоалгоритмы. Алгоритм таков, что для зашифровки сообщения используется один («открытый») ключ, известный всем желающим, а для расшифровки — другой («закрытый»), существующий только у получателя.

Классификация криптоалгоритмов

В зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на:

Перестановочные. Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю.

Подстановочные. Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе.

В зависимости от размера блока информации криптоалгоритмы делятся на:

Потоковые шифры. Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться.

Блочные шифры. Единицей кодирования является блок из нескольких байтов. Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов.

Асимметричные криптоалгоритмы

Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся

по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.

Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Виды асимметричных шифров:

-RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман)

-DSA (Digital Signature Algorithm)

-Elgamal (Шифросистема Эль-Гамаля)

-Diffie-Hellman (Обмен ключами Диффи — Хелмана)

-ECC (Elliptic Curve Cryptography, криптография эллиптической кривой)

-ГОСТ Р 34.10-2001

Асимметричные криптоалгоритмы

Сообщение

Выбранное имя

Криптотекст

Д

Дмитриев

564345

С

Смирнов

357265

И

Иванов

467395

Т

Тополев

351728

Криптотекст 1

Криптотекст 2

Криптотекст 3

1235267

564345

1235267

3572651

357265

3517289

4673956

467395

4673956

3517289

351728

3572651

Асимметричные криптоалгоритмы

Схема шифрования с открытым ключом

Асимметричные криптоалгоритмы

Криптоанализ алгоритмов с открытым ключом

Преимущества

Асимметричные криптоалгоритмы

 

-Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу.

-В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный.

-При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.

-В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Недостатки

-Несимметричные алгоритмы используют более длинные ключи, чем симметричные.

-Процесс шифрования-расшифрования с использованием пары ключей проходит на два- три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.

-В чистом виде асимметричные криптосистемы требуют существенно больших вычислительных ресурсов, потому на практике используются в сочетании с другими алгоритмами.

Длина симметричного ключа, бит

Длина несимметричного ключа, бит

56

384

64

512

80

768

112

1792

128

2304

Симметричные криптоалгоритмы

Симметриичные криптосист еимы (также симметричное шифрование,

симметричные шифры) — способ шифрования, в котором для (за)шифрования и расшифрования применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями. .

Виды симметричных шифров

I.блочные шифры

-DES (Data Encryption Standard, стандарт шифрования данных)

-3DES (Triple-DES, тройной DES)

-AES (Advanced Encryption Standard, улучшенный стандарт шифрования)

-RC2 (Шифр Ривеста (Rivest Cipher))

-Blowfish

-ГОСТ 28147-89

-IDEA (International Data Encryption Algorithm, интернациональный алгоритм шифрования данных)

II.потоковые шифры

-RC4 (алгоритм шифрования с ключом переменной длины)

-SEAL (Software Efficient Algorithm, программно-эффективный алгоритм)

-WAKE (World Auto Key Encryption algorithm, всемирный алгоритм

шифрования на автоматическом ключе)

SSL

SSL (Secure Sockets Layer — уровень защищённых сокетов) — криптографический протокол, обеспечивающий безопасную передачу данных по сети Интернет. При его использовании создаётся защищённое соединение между клиентом и сервером. Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имя TLS. Использует шифрование с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надёжность передачи данных за счёт использования корректирующих кодов и безопасных хэш-функций.

IPSec

IPsec (сокращение от IP Security) — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

IPsec-протоколы можно разделить на два класса:

I. протоколы отвечающие за защиту потока передаваемых пакетов; II. протоколы обмена криптографическими ключами.

На настоящий момент определён один протокол обмена криптографическими ключами — IKE (Internet Key Exchange), и два протокола, обеспечивающих защиту передаваемого потока:

ESP (Encapsulating Security Payload — инкапсуляция зашифрованных данных) обеспечивает целостность и конфиденциальность передаваемых данных,

AH (Authentication Header — аутентифицирующий заголовок) гарантирует только целостность потока (передаваемые данные не шифруются).

Протоколы защиты передаваемого потока могут работать в двух режимах: I. в транспортном режиме;

II. в режиме туннелирования.

При работе в транспортном режиме IPsec работает только с информацией транспортного уровня, в режиме туннелирования — с целыми IP-пакетами.

Соседние файлы в папке Информ. безопасность