ПредишенСледващото

След това, криптирана текст е написан с низ (четене от ляво на дясно, ред по ред):
.irdzegyuSzhaoeyanP

Когато дешифриране на текста се вписва в квадрат и обикновен текст се чете в поредицата от цифри "магически квадрат". Програмата трябва да генерира "магически квадрати" и изберете желания клавиш. Размерът на площада повече от 3х3.

Пълна загуба на всички статистически закономерности на оригиналното съобщение е важно изискване за симетричен шифър. За този код трябва да бъде "лавина ефект" - трябва да бъде силна промяна shifrobloka с 1-битов промяна на входните данни (в идеалния случай 1/2 битови стойности трябва да се различават shifrobloka).

Друго важно изискване е липсата на линейност (т.е. състояние е (а) XOR е (б) == е (хог б)), в противен случай, е улеснено от използването на диференциално криптоанализ на шифъра.

В момента най-симетрични шифри - е:

  • блокови шифри. обработваме информация блокове определена дължина (обикновено 64 до 128 бита), като използвате бутона блок по предписания начин, обикновено няколко цикли на смесване и заместване нарича кръга. Резултатът е повторение на кръга лавина ефект - увеличаване на импеданс разминаване бита между блоковете на обществени и криптирани данни.
  • поток шифри. в която криптиране се извършва на всеки бит или байт на източник (отворен) текст, използвайки XOR. Поток шифър може лесно да бъде създаден въз основа на блока (например, ГОСТ 28147-89 XOR операция), работещ в специален режим.

Повечето от симетрични шифри използвате сложна комбинация от голям брой замествания и пермутации. Много от тези кодове, се изпълняват в повече от една (понякога до 80) минава, всеки с помощта на "ключов пасаж" премине. На снимачната площадка на "пас ключ" за всички карти, наречени "планирано ключ» (ключов график). Като правило, тя е създадена от ключово изпълнение на някои операции по него, включително и пермутации и замествания.

Типичен метод за построяване на симетричен алгоритъм за криптиране е мрежа Feistel. Алгоритъмът конструира схема за криптиране на базата на функцията F (D, К), където D - размер парче е половината от звеното за кодиране и К - «пас ключ" за този пасаж. Функцията не се изисква обратимост - обратната функция може да бъде известен. Предимства Feistel мрежа - почти цял мач декриптира криптирана (единствената разлика - по обратния ред на "пас ключ" в графика), което значително опростява изпълнението на хардуер.

операция пермутация смесва бита за съобщения от определен закон. тя е банално реализира като проводник заплитане в хардуерни реализации. Че операциите пермутация дават възможност за постигане на "лавина ефект". линеен пермутация операция - е (а) XOR е (б) == е (хог б)

операции за замяна се извършва като замяната на някои от стойностите на съобщения (често до 4, 6 или 8 бита) за стандарт неподвижно вграден алгоритъм в различен брой чрез позоваване на постоянен масива. операция смяна носи на нелинейността на алгоритъма.

Често алгоритъм резистентност, особено на диференциала криптоанализ зависи от избора на стойностите в таблиците за заместване (S-кутии). Поне счита нежелателно присъствие на фиксирани елементи S (х) = х, и липсата на ефект на някои части от входа байта в определен битов на резултата - това е, случаите, когато битът за резултата е един и същ за всички двойки от входни думи, които се различават само по бит ,

Има множество (най-малко две дузини) симетрични алгоритми за криптиране, които са съществени параметри:

  • трайност
  • дължина на ключа
  • броят на кръга
  • преработени дължина блок
  • сложността на хардуер / инсталирането на софтуера
  • сложността на преобразуването

Видове симетрични шифри блокови шифри

  • AES (Advanced Encryption Standard английски.) - американски стандарт за шифроване
  • ГОСТ 28147-89 - Съветска Русия и криптиране стандарт, какъвто е стандартът ОНД
  • DES (Data Encryption Standard английски.) - в стандарт за шифроване на данни в САЩ
  • 3DES (Triple-DES, тройно DES)
  • RC2 (Rivest Cipher (Rivest Cipher или Рон Cipher))
  • RC5
  • Blowfish
  • Twofish
  • NUSH
  • IDEA (International Data Encryption алгоритъм, International Data Encryption Algorithm)
  • В ролите (инициали разработчиците на Карлайл Адамс и Стафорд Tavares)
  • РАК
  • 3-WAY
  • Хеопс и Хефрен
  • Kuznechik
поточни шифри
  • RC4 (алгоритъм за криптиране с ключ с променлива дължина)
  • SEAL (Software Ефективно алгоритъм, софтуер и ефективен алгоритъм)
  • WAKE (World Auto Ключови криптиращия алгоритъм глобален алгоритъм за криптиране в автоматичен начин)

Сравнете с асиметрични криптосистеми

достойнство

  • скорост
  • лекота на изпълнение (поради по-прости операции)
  • малка дължина на ключа, необходим за сравнима твърдост
  • обучение (за сметка на по-голяма възраст)

недостатъци

  • сложността на управлението на ключовете в голяма мрежа
  • сложността на обмен на ключове. За да кандидатствате, трябва да се реши проблема с надеждно пренасяне на ключове на всеки потребител, ако е необходимо таен канал за всеки от ключово значение за двете страни

За да се компенсира недостатъците в симетрично криптиране в момента е широко използван комбиниран (хибридни) криптографска схема. където в се предава с помощта на ключ асиметрично криптиране на сесията се използва от страните да общуват с помощта на симетрично криптиране.

Важен недостатък на симетрични шифри е невъзможността да се използват механизмите на формиране на електронния цифров подпис и сертификат, който е от ключово значение е известно, че всяка страна.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!