След това, криптирана текст е написан с низ (четене от ляво на дясно, ред по ред):
.irdzegyuSzhaoeyanP
Когато дешифриране на текста се вписва в квадрат и обикновен текст се чете в поредицата от цифри "магически квадрат". Програмата трябва да генерира "магически квадрати" и изберете желания клавиш. Размерът на площада повече от 3х3.
Пълна загуба на всички статистически закономерности на оригиналното съобщение е важно изискване за симетричен шифър. За този код трябва да бъде "лавина ефект" - трябва да бъде силна промяна shifrobloka с 1-битов промяна на входните данни (в идеалния случай 1/2 битови стойности трябва да се различават shifrobloka).
Друго важно изискване е липсата на линейност (т.е. състояние е (а) XOR е (б) == е (хог б)), в противен случай, е улеснено от използването на диференциално криптоанализ на шифъра.
В момента най-симетрични шифри - е:
- блокови шифри. обработваме информация блокове определена дължина (обикновено 64 до 128 бита), като използвате бутона блок по предписания начин, обикновено няколко цикли на смесване и заместване нарича кръга. Резултатът е повторение на кръга лавина ефект - увеличаване на импеданс разминаване бита между блоковете на обществени и криптирани данни.
- поток шифри. в която криптиране се извършва на всеки бит или байт на източник (отворен) текст, използвайки XOR. Поток шифър може лесно да бъде създаден въз основа на блока (например, ГОСТ 28147-89 XOR операция), работещ в специален режим.
Повечето от симетрични шифри използвате сложна комбинация от голям брой замествания и пермутации. Много от тези кодове, се изпълняват в повече от една (понякога до 80) минава, всеки с помощта на "ключов пасаж" премине. На снимачната площадка на "пас ключ" за всички карти, наречени "планирано ключ» (ключов график). Като правило, тя е създадена от ключово изпълнение на някои операции по него, включително и пермутации и замествания.
Типичен метод за построяване на симетричен алгоритъм за криптиране е мрежа Feistel. Алгоритъмът конструира схема за криптиране на базата на функцията F (D, К), където D - размер парче е половината от звеното за кодиране и К - «пас ключ" за този пасаж. Функцията не се изисква обратимост - обратната функция може да бъде известен. Предимства Feistel мрежа - почти цял мач декриптира криптирана (единствената разлика - по обратния ред на "пас ключ" в графика), което значително опростява изпълнението на хардуер.
операция пермутация смесва бита за съобщения от определен закон. тя е банално реализира като проводник заплитане в хардуерни реализации. Че операциите пермутация дават възможност за постигане на "лавина ефект". линеен пермутация операция - е (а) XOR е (б) == е (хог б)
операции за замяна се извършва като замяната на някои от стойностите на съобщения (често до 4, 6 или 8 бита) за стандарт неподвижно вграден алгоритъм в различен брой чрез позоваване на постоянен масива. операция смяна носи на нелинейността на алгоритъма.
Често алгоритъм резистентност, особено на диференциала криптоанализ зависи от избора на стойностите в таблиците за заместване (S-кутии). Поне счита нежелателно присъствие на фиксирани елементи S (х) = х, и липсата на ефект на някои части от входа байта в определен битов на резултата - това е, случаите, когато битът за резултата е един и същ за всички двойки от входни думи, които се различават само по бит ,
Има множество (най-малко две дузини) симетрични алгоритми за криптиране, които са съществени параметри:
- трайност
- дължина на ключа
- броят на кръга
- преработени дължина блок
- сложността на хардуер / инсталирането на софтуера
- сложността на преобразуването
Видове симетрични шифри блокови шифри
- AES (Advanced Encryption Standard английски.) - американски стандарт за шифроване
- ГОСТ 28147-89 - Съветска Русия и криптиране стандарт, какъвто е стандартът ОНД
- DES (Data Encryption Standard английски.) - в стандарт за шифроване на данни в САЩ
- 3DES (Triple-DES, тройно DES)
- RC2 (Rivest Cipher (Rivest Cipher или Рон Cipher))
- RC5
- Blowfish
- Twofish
- NUSH
- IDEA (International Data Encryption алгоритъм, International Data Encryption Algorithm)
- В ролите (инициали разработчиците на Карлайл Адамс и Стафорд Tavares)
- РАК
- 3-WAY
- Хеопс и Хефрен
- Kuznechik
- RC4 (алгоритъм за криптиране с ключ с променлива дължина)
- SEAL (Software Ефективно алгоритъм, софтуер и ефективен алгоритъм)
- WAKE (World Auto Ключови криптиращия алгоритъм глобален алгоритъм за криптиране в автоматичен начин)
Сравнете с асиметрични криптосистеми
достойнство
- скорост
- лекота на изпълнение (поради по-прости операции)
- малка дължина на ключа, необходим за сравнима твърдост
- обучение (за сметка на по-голяма възраст)
недостатъци
- сложността на управлението на ключовете в голяма мрежа
- сложността на обмен на ключове. За да кандидатствате, трябва да се реши проблема с надеждно пренасяне на ключове на всеки потребител, ако е необходимо таен канал за всеки от ключово значение за двете страни
За да се компенсира недостатъците в симетрично криптиране в момента е широко използван комбиниран (хибридни) криптографска схема. където в се предава с помощта на ключ асиметрично криптиране на сесията се използва от страните да общуват с помощта на симетрично криптиране.
Важен недостатък на симетрични шифри е невъзможността да се използват механизмите на формиране на електронния цифров подпис и сертификат, който е от ключово значение е известно, че всяка страна.
Свързани статии