ПредишенСледващото

Симетричните шифри

Симетричен шифър - метод за криптиране, който използва същия криптографски ключ за криптиране и декриптиране.
Преди изобретяването на схема за асиметрично криптиране е единственият съществуващ метод за симетрично криптиране.
Основният алгоритъм трябва да се пази в тайна от двете страни. Ключови алгоритъм избран партии преди обмен на съобщения.

изисквания

Пълна загуба на всички статистически закономерности на оригиналното съобщение е важно изискване за симетричен шифър.
За да се постигне това, кодът трябва да бъде "лавина ефект" - силна промяна в shifrobloka 1bitnom вход промяна
данни (в идеалния случай 1/2 битови стойности трябва да се различават shifrobloka).

Друго важно изискване е липсата на линейност (т.е. F на условия (а) XOR е (б) == е (хог б)), в противен случай
улеснено от използването на диференциално криптоанализ на шифъра.

обща схема

В момента най-симетрични шифри - е:

  • блокови шифри. информационни блокове Метод определена дължина (обикновено 64 до 128 бита) като се използва ключ блок в
    установена процедура, като правило, няколко цикъла на смесване и заместване, наречени кръга.
    Резултатът е повторение на кръга лавина ефект - увеличаване на импеданс разминаване бита между блоковете на обществени и криптирани данни.

  • поточни шифри, в които криптиране се извършва на всеки бит или байт на изходния текст (отворен), използвайки gammirovaniya.Potochny код може да бъде лесно, създадени въз основа на блока (например, ГОСТ 28147-86 XOR операция), работещ в специален режим.

    Повечето от симетрични шифри използвате сложна комбинация от голям брой замествания и пермутации. Много от тези кодове, се изпълняват в повече от една (понякога до 80) минава, всеки с помощта на "ключов пасаж" премине. На снимачната площадка на "пас ключ" за всички карти, наречени "планирано ключ» (ключов график). Като правило, тя е създадена от ключово изпълнение на някои операции по него, включително и пермутации и замествания.

    Типичен метод за построяване на симетричен алгоритъм за криптиране е мрежа Feistel. Алгоритъмът конструира схема за криптиране на базата на функцията F (D, К), където D - част от данни, е половината от размера на звеното за кодиране и К - «пас ключът" за този пасаж. Функцията не се изисква обратимост - обратната функция може да бъде известен. Предимства Feistel мрежа - почти цял мач декриптира криптирана (единствената разлика - по обратния ред на "пас ключ" в графика), което значително опростява изпълнението на хардуер.

    операция пермутация смесва бита за съобщения от определен закон. тя е банално реализира като проводник заплитане в хардуерни реализации. Че операциите пермутация дават възможност за постигане на "лавина ефект". линеен пермутация операция - е (а) XOR е (б) == е (хог б)

    операции за замяна се извършва като замяната на някои от стойностите на съобщения (често до 4, 6 или 8 бита) за стандарт неподвижно вграден алгоритъм в различен брой чрез позоваване на постоянен масива. операция смяна носи на нелинейността на алгоритъма.

    Често алгоритъм резистентност, особено на диференциала криптоанализ зависи от избора на стойностите в таблиците за заместване (S-кутии). Поне счита нежелателно присъствие на фиксирани елементи S (х) = х, и липсата на ефект на някои части от входа байта в определен битов на резултата - това е, случаите, когато битът за резултата е един и същ за всички двойки от входни думи, които се различават само по бит ,

    параметри на алгоритми

    Опции:
  • трайност
  • дължина на ключа
  • броят на кръга
  • преработени дължина блок
  • сложността на хардуер / инсталирането на софтуера

    Свързани статии

  • Подкрепете проекта - споделете линка, благодаря!