Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
блинчик.docx
Скачиваний:
29
Добавлен:
25.09.2019
Размер:
483.83 Кб
Скачать

Криптографические алгоритмы

Для того чтобы с помощью электронной цифровой подписи можно было установить факт подмены или редактуры документа при передаче, необходимо, чтобы электронная цифровая подпись вырабатывалась на основе самого текста документа. Т.е. ЭЦП представляет собой последовательность символов, связанную с текстом документа так, что при изменении документа нарушается заданное соответствие между ЭЦП и текстом. Таким образом, для получения ЭЦП под документом нужно провести некоторое преобразование текста документа.

Для получения зашифрованного текста исходный текст также преобразовывается так, чтобы восстановление исходного текста было практически невозможным без знания определенной информации. Лица, обладающие этой информацией, должны быть в состоянии восстановить исходный текст. Очевидно, что информация, необходимая для восстановления текста (расшифрования), должна быть известна только адресатам.

Совокупность операций, которые производятся над текстом при криптографическом преобразовании, называется криптографическим алгоритмом.

В настоящее время существует множество криптографических алгоритмов, используемых для решения различных криптографических задач.

Алгоритмы, т.е. сами последовательности действий, не являются секретными

Криптосистема RSA Одна из наиболее сильных криптосистем Применяется как часть PGP Основа стойкости - сложность факторизации Время (де)шифрования O(N3), ключ - O(N).

Шифр Эль-Гамаля Классика криптографии Основа стойкости - дискретное логарифмирование Время (де)шифрования O(N3), ключ - O(N).

DES z i p Программа, разъясняющая алгоритм DES и обучающая его применению. Сам алгоритм очень старый и очень классический, ключ - 56бит. С исходником на Си.

TEA, XTEA, XXTEA с исходниками z i p Криптографический алгоритм с маленьким исходником и высокой эффективностью. Известная и широко применяемая реализация. С исходниками на Си.

TWOFISH. С исходниками z i p Известная и мощная криптосистема с ключом 128-256 бит.

DEAL z i p Размер блока - 128 бит, ключ до 128-256 бит, высокая стойкость шифрования против всех известных атак. Скорость - как у тройного DES.

ГОСТ 28147-89 z i p Cтатья содержит описание алгоритма, принятого в качестве стандарта шифрования в РФ и его реализации для процессоров семейства Intel x86, а также обсуждение различных вопросов его практического использования.

Шифрование с закрытым ключом

Шифрование с закрытым ключем основано на том, что доступ к ключу имеет только авторизованный персонал. Этот ключ должен держаться в секрете. Если ключ попадет в нехорошие руки, посторонний сможет получить несанкционированный доступ к зашифрованной информации. Как показано на рисунке, и отправитель, который шифрует сообщение, и получатель, который дешифрует сообщение, владеют одним и тем же ключом.

Наиболее широко используемым алгоритмом с закрытым ключом является стандарт Data Encryption Standard (DES). Этот алгоритм, разработанный компанией IBM в семидесятых годах прошлого века, принят в качестве американского стандарта для коммерческих и несекретных правительственных коммуникаций. Современные скорости вычислений на порядок превышают скорости вычислений в семидесятых годах, поэтому алгоритм DES считается устаревшим как минимум с 1998 года.

Другие известные системы шифрования с закрытым ключом — это RC2, RC4, RC5, тройной DES (triple DES) и IDEA. Тройной DES-алгоритм обеспечивает достаточную степень защиты. Этот алгоритм использует тот же метод шифрования, что и DES, но применяет его трижды, используя при этом до трех разных ключей. Открытый текст шифруется с использованием первого ключа, дешифруется при помощи второго ключа, а затем шифруется с применением третьего ключа.

Явный недостаток алгоритмов с закрытым ключом состоит в том, что для отправки кому-то защищенного сообщения необходимо располагать безопастным способом передачи этому лицу закрытого ключа. А если у вас есть безопастный метод передачи ключа, то почему не воспользоваться этим же методом для передачи сообщений?

К счастью, в 1976 году произошел прорыв, когда Дифи и Хелман опубликовали первый алгоритм шифрования с открытым ключом.