Хостинг от HOST PROM - это надежное место для Ваших проектов !

 


того чтобы избежать низкой скорости алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для каждого сообщения и только он шифруется асимметричными алгоритмами. Само сообщение шифруется с использованием этого временного сеансового ключа и алгоритма шифрования/расшифровки, ранее описанного. Затем этот сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. После этого этот зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю. Получатель использует тот же самый асимметричный алгоритм шифрования и свой секретный ключ для расшифровки сеансового ключа, а полученный сеансовый ключ используется для расшифровки самого сообщения.

В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи были сопоставимы в отношении уровня безопасности, который они обеспечивают. Если используется короткий сеансовый ключ (например, 40-битовый DES), то не имеет значения, насколько велики асимметричные ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором отчасти из-за того, что их тяжело заменить. Если атакующий узнает секретный асимметричный ключ, то будет скомпрометирован не только текущее, но и все последующие взаимодействия между отправителем и получателем.

Порядок использования систем с асимметричными ключами:

1.       Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов. Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключами. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользователь должен верить, что создатель ключей на самом деле уничтожил их копию.

2.       Создается электронная подпись текста с помощью вычисления его хэш-функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).

3.       Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ), затем при помощи симметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью - получается зашифрованный текст (шифр-текст).

4.       Теперь нужно решить проблему с передачей сеансового ключа получателю сообщения.

5.       Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов. Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа.

6.       Отправитель запрашивает у центра сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя "подписывается" у центра сертификатов. Это означает, что центр сертификатов использовал свой асимметричный секретный ключ для шифрования асимметричного отркытого ключа получателя. Только центр сертификатов знает асимметричный секретный ключ, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от него.

7.       После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа и алгоритма асимметричного шифрования/расшифровки. Естественно, предполагается, что центр сертификатов не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей. Поэтому можно и самому зашифровать открытые ключи других пользователей, но где уверенность в том, что они не скомпрометированы?

8.       Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного ключа получателя (полученного от центр сертификатов и расшифрованного).

9.       Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который включает в себя также добавленную ранее электронную подпись).

10.   Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак.

11.   Получатель выделяет зашифрованный сеансовый ключ из полученного пакета.

12.   Теперь получателю нужно решить проблему с расшифровкой сеансового ключа.

13.   Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов.

14.   Используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ.

15.   Получатель применяет тот же самый симметричный алгоритм шифрования-расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.

16.   Получатель отделяет электронную подпись от исходного текста.

17.   Получатель запрашивает у центр сертификатов асимметричный открытый ключ отправителя.

18.   Как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа центр сертификатов и соответствующего асимметричного алгоритма шифрования-расшифровки.

19.   Затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки.

20.   Повторно вычисляется хэш-функция полученного исходного текста.

21.   Две эти хэш-функции сравниваются для проверки того, что текст не был изменен.

 

2.2 Алгоритмы шифрования

 

Алгоритмы шифрования с использованием ключей предполагают, что данные не сможет прочитать никто, кто не обладает ключом для их расшифровки. Они могут быть разделены на два класса, в зависимости от того, какая методология криптосистем напрямую поддерживается ими.

 

2.2.1 Симметричные алгоритмы

 

Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки. Этот тип алгоритмов используется как симметричными, так и асимметричными криптосистемами.

Таблица№ 2.

PRIVATEТип

Описание

DES (Data Encryption Standard)

Популярныйалгоритм шифрования, используемый как стандарт шифрования данныхправительством США.

Шифруетсяблок из 64 бит, используется 64-битовый ключ (требуется только 56 бит), 16проходов

Можетработать в 4 режимах:

·       Электроннаякодовая книга (ECB-Electronic Code Book ) - обычный DES, использует дваразличных алгоритма.

·       Цепочечныйрежим (CBC-Cipher Block Chaining), в котором шифрование шифрование блокаданных зависит от результатов шифрования предыдущих блоков данных.

·       Обратнаясвязь по выходу (OFB-Output Feedback), используется как генератор случайныхчисел.

·       Обратнаясвязь по шифратору (CFB-Cipher Feedback), используется для получения кодоваутентификации сообщений.

3-DES или тройной DES

64-битныйблочный шифратор, использует DES 3 раза с тремя различными 56-битнымиключами.

Достаточностоек ко всем атакам

Каскадный 3-DES

Стандартныйтройной DES, к которому добавлен механизм обратной связи, такой как CBC, OFBили CFB

Оченьстоек ко всем атакам.

FEAL (быстрый алгоритм шифрования)

Блочныйшифратор, используемый как альтернатива DES

Вскрыт,хотя после этого были предложены новые версии.

IDEA (международный алгоритм шифрования)

64-битныйблочный шифратор, 128-битовый ключ, 8 проходов

Предложеннедавно; хотя до сих пор не прошел полной проверки, чтобы считаться надежным,считается более лучшим, чем DES

Skipjack

РазработаноАНБ в ходе проектов правительства США "Clipper" и "Capstone".

Донедавнего времени был секретным, но его стойкость не зависела только от того,что он был секретным.

64-битныйблочный шифратор, 80-битовые ключи используются в режимах ECB, CFB, OFB илиCBC, 32 прохода

RC2

64-битныйблочный шифратор, ключ переменного размера

Приблизительнов 2 раза быстрее, чем DES

Можетиспользоваться в тех же режимах, что и DES, включая тройное шифрование.

Конфиденциальныйалгоритм, владельцем которого является RSA Data Security

RC4

Потоковыйшифр, байт-ориентированный, с ключом переменного размера.

Приблизительнов 10 раз быстрее DES.

Конфиденциальныйалгоритм, которым владеет RSA Data Security

RC5

Имеетразмер блока 32, 64 или 128 бит, ключ с длиной от 0 до 2048 бит, от 0 до 255проходов

Быстрыйблочный шифр

Алгоритм,которым владеет RSA Data Security

CAST

64-битныйблочный шифратор, ключи длиной от 40 до 64 бит, 8 проходов

Неизвестноспособов вскрыть его иначе как путем прямого перебора.

Blowfish.

64-битныйблочный шифратор, ключ переменного размера до 448 бит, 16 проходов, на каждомпроходе выполняются перестановки, зависящие от ключа, и подстановки,зависящие от ключа и данных.

Быстрее,чем DES

Разработандля 32-битных машин

Устройство с одноразовыми ключами

Шифратор,который нельзя вскрыть.

Ключом(который имеет ту же длину, что и шифруемые данные) являются следующие 'n'бит из массива случайно созданных бит, хранящихся в этом устройстве. Уотправителя и получателя имеются одинаковые устройства. После использованиябиты разрушаются, и в следующий раз используются другие биты.

Поточные шифры

Быстрыеалгоритмы симметричного шифрования, обычно оперирующие битами (а не блокамибит).

Разработаныкак аналог устройства с одноразовыми ключами, и хотя не являются такими жебезопасными, как оно, по крайней мере практичны.

 

2.2.2 Асимметричные алгоритмы

 

Асимметричные

Страниц (6):  1 2 [3] 4 5 6


 


Быстрый хостинг
Быстрый хостинг - Скорость современного online бизнеса

 

Яндекс.Метрика

Load MainLink_Second mode.Simple v3.0:
Select now URL.REQUEST_URI: webknow.ru%2Fkriptologija_00000_3.html
Char set: data_second: Try get by Socet: webknow.ru%2Fkriptologija_00000_3.html&d=1
					  

Google

На главную Авиация и космонавтика Административное право
Арбитражный процесс Архитектура Астрология
Астрономия Банковское дело Безопасность жизнедеятельности
Биографии Биология Биология и химия
Ботаника и сельское хозяйство Бухгалтерский учет и аудит Валютные отношения
Ветеринария Военная кафедра География
Геодезия Геология Геополитика
Государство и право Гражданское право и процесс Делопроизводство
Деньги и кредит Естествознание Журналистика
Зоология Издательское дело и полиграфия Инвестиции
Иностранный язык Информатика, программирование Исторические личности
История История техники Кибернетика
Коммуникации и связь Косметология Краткое содержание произведений
Криминалистика Криптология Кулинария
Культура и искусство Культурология Литература и русский язык
Литература зарубежная Логика Логистика
Маркетинг Математика Медицина, здоровье
Международное публичное право Частное право Отношения
Менеджмент Металлургия Москвоведение
Музыка Муниципальное право Налоги
Наука и техника Новейшая история Разное
Педагогика Политология Право
Предпринимательство Промышленность Психология
Психология, педагогика Радиоэлектроника Реклама
Религия и мифология Риторика Сексология
Социология Статистика Страхование
Строительство Схемотехника Таможенная система
Теория государства и права Теория организации Теплотехника
Технология Транспорт Трудовое право
Туризм Уголовное право и процесс Управление
Физика Физкультура и спорт Философия
Финансы Химия Хозяйственное право
Цифровые устройства Экологическое право Экология
Экономика Экономико-математическое моделирование Экономическая география
Экономическая теория Этика Юриспруденция
Языковедение Языкознание, филология

design by BINAR Design