Criptare simetrică a datelor. Algoritmi de criptare a datelor. Algoritmi simetrici de criptare. Algoritm de criptare RSA. Algoritm de criptare DES. Selectarea unui algoritm de criptare. Lumea modernă: tipuri de algoritmi de criptare

Conceptul de criptare

Criptarea ¾ este o metodă de conversie a informațiilor folosită pentru stocare Informații importanteîn surse nesigure sau transmise prin canale de comunicare nesecurizate. Conform GOST 28147-89, criptarea este procesul de criptare sau decriptare.

Cheia de criptare este informatii secrete, folosit de algoritmul criptografic la criptarea/decriptarea mesajelor. Când utilizați același algoritm, rezultatul criptării depinde de cheie. Lungimea cheii este principala caracteristică a puterii criptografice și este măsurată în biți.

În funcție de structura cheilor utilizate, metodele de criptare sunt împărțite în următoarele tipuri:

· criptare simetrică: Aceeași cheie este folosită pentru criptare și decriptare;

· criptare asimetrică: o cheie (publică) este folosită pentru criptare, iar alta (privată, secretă) este folosită pentru decriptare. Acest tip criptarea se mai numește și criptare cu cheie publică.

Tipuri diferite criptarea are puteri criptografice diferite.

Criptarea simetrică este o metodă de criptare în care aceeași cheie criptografică este utilizată pentru criptare și decriptare. Cheia algoritmului trebuie ținută secretă atât de expeditor, cât și de destinatarul mesajului. Cheia algoritmului este aleasă de părți înainte de începerea schimbului de mesaje.

Există cifruri simetrice următoarele tipuri:

· cifruri bloc. Procesează informații în blocuri de o anumită lungime (64, 128 biți etc.), aplicând o cheie blocului în în modul prescris, de obicei prin mai multe cicluri de amestecare și înlocuire, numite runde. Rezultatul repetării rundelor este un efect de avalanșă - o pierdere tot mai mare a corespondenței biților între blocurile de date simple și criptate.

· stream ciphers, în care criptarea este efectuată pe fiecare bit sau octet al textului original (plat) folosind gamma. Un cifr de flux poate fi creat cu ușurință pe baza unui cifr de bloc (de exemplu, GOST 28147-89 în modul gamma) care rulează în regim special. Gamma este procesul de „impunere” a unei anumite secvențe (secvență gamma) pe text simplu. De exemplu, aceasta ar putea fi o operațiune „SAU exclusivă”. La decriptare, operația se repetă, rezultând text simplu.

Parametrii algoritmilor de criptare: puterea, lungimea cheii, numărul de runde, lungimea blocului procesat, complexitatea implementării hardware/software.

Exemple de algoritmi simetrici: DES (Standard de criptare a datelor, standard de criptare a datelor), GOST 28147-89.

Comparație cu criptarea asimetrică:



Avantaje:

· viteza (conform Criptografiei Aplicate - cu 3 ordine de mărime mai mare);

· ușurință în implementare (datorită mai multor operatii simple);

· lungime mai mică necesară a cheii pentru o durabilitate comparabilă;

· cunoștințe (datorită vârstei mai mari).

Defecte:

· complexitatea managementului cheilor în retea mare. Înseamnă o creștere pătratică a numărului de perechi de chei care trebuie generate, transmise, stocate și distruse în rețea. Pentru o rețea de 10 abonați sunt necesare 45 de chei, pentru 100 deja 4950, pentru 1000 - 499500 etc.;

· complexitatea schimbului de chei. Pentru a-l utiliza, este necesar să se rezolve problema transferului fiabil al cheilor către fiecare abonat, deoarece este necesar un canal secret pentru a transfera fiecare cheie ambelor părți.

Pentru a compensa deficiențele criptării simetrice, în prezent este utilizată pe scară largă o schemă criptografică combinată (hibridă), în care datele sunt transmise folosind criptarea asimetrică. cheia de sesiune, folosit de părți pentru a face schimb de date folosind criptarea simetrică.

Proprietate importantă cifrurile simetrice reprezintă imposibilitatea utilizării lor pentru a confirma paternitatea, deoarece cheia este cunoscută de fiecare parte.

Algoritmul trebuie ținut secret de ambele părți. Algoritmul de criptare este selectat de către părți înainte de începerea schimbului de mesaje.

Comunicare secretă bazată pe un criptosistem simetric.

Pentru organizare comunicare secretă Sistemele de criptare simetrice sunt utilizate în mod tradițional. Actorii „obișnuiți” ai unor astfel de protocoale secrete de comunicare sunt expeditorul, destinatarul și intermediarul care furnizează utilizatorilor cheile. Pentru a lua în considerare problemele de securitate a informațiilor, ar trebui să adăugați participanți „neregulați” la această listă: un contravenient pasiv și unul activ. Scopul protocolului este de a transmite un mesaj secret x de la expeditor la destinatar. Secvența acțiunilor este următoarea:
1. Expeditorul și destinatarul convin asupra sistemului de criptare simetrică care urmează să fie utilizat, adică pe familia de mapări E = (), kK.
2. Expeditorul si destinatarul convin asupra unei chei secrete de comunicare k, i.e. despre maparea E utilizată.
3. Expeditorul criptează textul simplu x folosind o mapare, de ex. creează o criptogramă y = (x).
4. Criptograma y este transmisă destinatarului prin linia de comunicare.
5. Destinatarul decriptează criptograma y folosind aceeași cheie k și maparea ^(-1), invers față de maparea Ek și citește mesajul x= ^(-1)(y).
Pasul 2 al protocolului este implementat cu ajutorul unui intermediar, o terță parte, care poate fi numit în mod convențional centru de generare și distribuție a cheilor (KGDC) (unele protocoale de comunicații secrete bazate pe sisteme de criptare asimetrice nu folosesc un intermediar; în ele). , funcțiile KGK sunt îndeplinite de utilizatori).
O caracteristică esențială a protocolului este secretul cheii k, care este transmisă expeditorului și destinatarului fie în formă deschisă printr-un canal de comunicare protejat de acțiunile unui criptoanalist sau sub formă criptată prin canal deschis comunicatii. Un canal securizat poate avea un nivel relativ scăzut debitului, dar trebuie să protejeze în mod fiabil informațiile cheie împotriva accesului neautorizat. Cheia k trebuie să rămână secretă înainte, în timpul și după implementarea protocolului, altfel un atacator, după ce a preluat cheia, poate decripta criptograma și poate citi mesajul. Expeditorul și destinatarul pot efectua public pasul 1 al protocolului (secreția sistemului de criptare este opțională), dar trebuie să efectueze pasul 2 în secret (se cere secretul cheii).
Această nevoie se datorează faptului că liniile de comunicație, în special cele lungi, sunt vulnerabile din punct de vedere al interferenței de către infractorii pasivi și activi. Un atacator pasiv (criptanalist), care dorește să obțină acces la mesajul x, controlează linia de comunicație la pasul 4 al protocolului. Fără a interfera cu implementarea protocolului, interceptează criptograma y pentru a sparge cifrul.

Criptanaliză a unui criptosistem simetric.

Când dezvoltă un sistem de criptare, un criptograf face de obicei următoarele ipoteze despre capacitățile criptoanalistului:
1. Criptoanalistul controlează linia de comunicație.
2. Criptoanalistul cunoaște structura familiei E de mapări cifrate.
3. Criptoanalistul nu cunoaște cheia k, adică. maparea utilizată pentru a obține criptograma y este necunoscută.
În aceste condiții, criptoanalistul încearcă să rezolve următoarele probleme, numite probleme de decriptare.
1. Determinați textul clar x și cheia folosită k din criptograma interceptată y, adică. construiți un algoritm de decriptare  astfel încât (y)=(x,k). Această formulare a problemei implică criptoanalistul folosind proprietățile statistice ale textului simplu.
2. Determinați cheia folosită k din textul simplu și textul cifrat cunoscut, adică. construiți un algoritm de decriptare astfel încât (x,y)=k. Această formulare a problemei are sens atunci când un criptoanalist a interceptat mai multe criptograme obținute folosind cheia k și nu are textele clare pentru toate criptogramele interceptate. În acest caz, după ce a rezolvat al doilea tip de problemă de decriptare, el va „citi” toate textele simple criptate folosind cheia k.
3. Determinați cheia k folosită din textul clar x special selectat și textul cifrat corespunzător y, adică. construiți un algoritm de decriptare x astfel încât x(y)=k. O formulare similară a problemei apare atunci când un criptoanalist are capacitatea de a testa un criptosistem, de exemplu. generarea unei criptograme pentru un text simplu ales special. Mai des, această formulare a problemei apare în analiza sistemelor asimetrice. Există o variantă a acestei probleme de decriptare în care este utilizat un text cifrat special selectat.
Pentru a rezolva problemele de decriptare, un criptoanalist folosește fie un mesaj criptat y, fie o pereche (x,y) constând din text simplu și mesaje criptate, fie un set de astfel de mesaje sau perechi de mesaje. Aceste mesaje sau seturi de mesaje se numesc material cifrat. Cantitatea de material cifrat folosit pentru decriptare este lungimea acestor mesaje sau lungimea totală a unui set de mesaje. Cantitatea de material cifrat este caracteristică importantă metoda de decriptare. Distanța de unicitate a unui cifr este cel mai mic număr de caractere de text cifrat necesare pentru a determina în mod unic cheia. În multe cazuri practice, este egală cu lungimea cheii, dacă cheia și criptograma sunt cuvinte din alfabete echivalente. Cu aceeași cantitate de material cifrat, problemele de decriptare de primul tip se disting printr-o complexitate de calcul mai mare în comparație cu problemele de al doilea și al treilea tip, problemele de testare au cea mai mică complexitate de calcul.
În unele cazuri, un criptoanalist poate rezolva problema reconstituirii unei familii E de mapări cifrate dintr-o pereche cunoscută (x,y) de text simplu și text cifrat, folosind unele condiții suplimentare. Această problemă poate fi formulată ca „descifrarea unei cutii negre” folosind intrări cunoscute și ieșiri corespunzătoare.
Un atacator activ încalcă implementarea protocolului. El poate anula comunicarea la pasul 4, crezând că expeditorul nu va mai avea nimic de comunicat destinatarului. De asemenea, el poate intercepta mesajul și îl poate înlocui cu al său. Dacă un atacator activ ar afla cheia (fie prin monitorizarea pasului 2, fie prin infiltrarea în criptosistem), el ar putea să-și cripteze mesajul și să-l trimită destinatarului în locul mesajului interceptat, ceea ce nu ar trezi nicio suspiciune din partea destinatar. Fără a cunoaște cheia, un atacator activ poate crea doar o criptogramă aleatorie, care, după decriptare, va apărea ca o secvență aleatorie.

Cerințe de protocol.

Protocolul avut în vedere presupune încrederea expeditorului, a destinatarului și a unui terț în persoana CGRC. Aceasta este o slăbiciune a acestui protocol. Cu toate acestea, nu există garanții absolute ale impecabilității unui anumit protocol, deoarece implementarea oricărui protocol implică participarea oamenilor și depinde, în special, de calificările și fiabilitatea personalului. Astfel, se pot trage următoarele concluzii cu privire la organizarea comunicării secrete folosind un criptosistem simetric.
1. Protocolul trebuie să protejeze textul simplu și cheia de accesul neautorizat al unei persoane neautorizate în toate etapele transferului de informații de la sursa la destinatarul mesajelor. Secretul unei chei este mai important decât secretul mesajelor multiple criptate cu cheia respectivă. Dacă cheia este compromisă (furată, ghicită, dezvăluită, răscumpărată), atunci un atacator care deține cheia poate decripta toate mesajele criptate cu această cheie. În plus, atacatorul va putea să imite una dintre părțile de negociere și să genereze mesaje false pentru a induce în eroare cealaltă parte. Schimbând frecvent cheile, această problemă este minimizată.
2. Protocolul nu ar trebui să permită informații „în plus” să intre pe linia de comunicație, oferind criptoanalistului inamicului caracteristici suplimentare decriptarea criptogramelor. Protocolul trebuie să protejeze informațiile nu numai de persoanele neautorizate, ci și de înșelăciunea reciprocă a actorilor protocolului.
3. Dacă presupunem că fiecare pereche de utilizatori ai rețelei de comunicații utilizează o cheie separată, atunci numărul cheile necesare este egal cu n*(n-1)/2 pentru n utilizatori. Aceasta înseamnă că atunci când n este mare, generarea, stocarea și distribuirea cheilor devine o problemă care necesită timp.

Un sistem de criptare simetrică utilizează aceeași cheie pentru a cripta și decripta informațiile. Aceasta înseamnă că oricine are acces la cheia de criptare poate decripta mesajul. Pentru a preveni dezvăluirea neautorizată a informațiilor criptate, toate cheile de criptare din sistemele cripto simetrice trebuie păstrate secrete. De aceea, criptosistemele simetrice sunt numite criptosisteme cu cheie secreta– cheia de criptare trebuie să fie accesibilă numai celor cărora le este destinat mesajul. Criptosistemele simetrice mai sunt numite și sisteme criptografice cu o singură cheie. Diagrama unui criptosistem de criptare simetrică este prezentată în Fig. 4.3.

Orez. 4.3. Sistem simetric de criptare criptosistem

Aceste criptosisteme sunt cele mai caracterizate de mare viteză criptarea, iar cu ajutorul acestora asigură atât confidențialitatea și autenticitatea, cât și integritatea informațiilor transmise.

Confidențialitatea transferului de informații folosind un criptosistem simetric depinde de puterea cifrului și de asigurarea confidențialității cheii de criptare. De obicei, cheia de criptare este un fișier sau o matrice de date și este stocată pe un mediu de cheie personală, cum ar fi o dischetă sau un card inteligent; Este obligatoriu să se ia măsuri pentru a se asigura că mass-media cheie personală nu este accesibilă pentru nimeni, altul decât proprietarul său.

Autenticitatea este asigurată datorită faptului că fără decriptare prealabilă este aproape imposibil să se efectueze modificări semantice și falsificare criptografică mesaj privat. Un mesaj fals nu poate fi criptat corect fără a cunoaște cheia secretă.

Integritatea datelor este asigurată prin atașarea la datele transmise cod special(imitoprefixe), generate folosind o cheie secretă. Prefixul de imitație este un tip de sumă de control, adică o caracteristică de referință a unui mesaj față de care se verifică integritatea acestuia din urmă. Algoritmul de generare a unui prefix de imitație trebuie să asigure dependența acestuia, conform unei legi criptografice complexe, de fiecare bit al mesajului. Integritatea mesajului este verificată de către destinatarul mesajului prin generarea, cu ajutorul unei chei secrete, a unui prefix de imitație corespunzător mesajului primit și comparându-l cu valoarea primită a prefixului de imitație. Dacă există o potrivire, se ajunge la concluzia că informația nu a fost modificată pe drumul de la expeditor la destinatar.



Criptarea simetrică este ideală pentru criptarea informațiilor „pentru sine”, de exemplu pentru a preveni acces neautorizat la ea în lipsa proprietarului. Aceasta poate fi fie criptarea arhivă a fișierelor selectate, fie criptarea transparentă (automată) a întregilor unități logice sau fizice.

Dispunând de viteză mare de criptare, sistemele cripto cu o singură cheie permit rezolvarea multor probleme importante de securitate a informațiilor. in orice caz utilizare independentă criptosisteme simetrice în retele de calculatoare ridică problema distribuirii cheilor de criptare între utilizatori.

Înainte de a începe să schimbați date criptate, trebuie să faceți schimb de chei secrete cu toți destinatarii. Transferul cheii secrete a unui criptosistem simetric nu poate fi efectuat prin canale de comunicare publice, cheia secretă trebuie transferată către expeditor și destinatar printr-un canal securizat.

Există implementări de algoritmi de criptare simetrică pentru criptarea datelor abonaților - adică pentru trimiterea de informații criptate către abonat, de exemplu, prin Internet. Utilizarea unei chei pentru toți abonații unei astfel de rețele criptografice este inacceptabilă din motive de securitate. Într-adevăr, dacă cheia este compromisă (pierdută, furată), fluxul de documente al tuturor abonaților va fi în pericol. În acest caz, poate fi utilizată o matrice cheie (Fig. 4.4).

Matricea cheilor este un tabel care conține cheile conexiunii pe perechi a abonaților. Fiecare element al tabelului este destinat să conecteze abonații iȘi jși este disponibil doar pentru acești doi abonați. În consecință, pentru toate elementele matricei cheie se respectă egalitatea

. (4.3)

Fig.4.4. Matricea cheii

Fiecare i Rândul --lea al matricei reprezintă un set de chei pentru un anumit abonat i pentru a comunica cu ceilalți N- 1 abonat. Seturile de chei (seturile de rețea) sunt distribuite între toți abonații rețelei criptografice. Similar cu cele de mai sus, seturile de rețea trebuie distribuite prin canale securizate comunicare sau din mână în mână.



Trăsătură caracteristică algoritmi criptografici simetrici este că în cursul activității lor transformă un bloc de informații de intrare de o lungime fixă ​​și obțin un bloc rezultat de aceeași dimensiune, dar inaccesibil pentru citire de către terți care nu dețin cheia. Schema de funcționare a unui cifru bloc simetric poate fi descrisă de funcții

Unde M– bloc de date original (deschis); CU– bloc criptat de date.

Cheie LA este un parametru al criptoalgoritmului bloc simetric și reprezintă un bloc informație binară marime fixa. Original Mși criptate CU blocurile de date au și o lățime fixă, egală între ele, dar nu neapărat egal cu lungimea cheie LA.

Cifrurile bloc sunt baza pe care sunt implementate aproape toate criptosistemele simetrice. Criptosistemele simetrice permit codificarea și decodificarea fișierelor de lungime arbitrară. Aproape toți algoritmii folosesc un anumit set de transformări matematice reversibile pentru transformări.

Tehnica de creare a lanțurilor de octeți criptați cu algoritmi bloc le permite să cripteze pachete de informații de lungime nelimitată. Lipsa corelației statistice între biții fluxului de ieșire a cifrului bloc este utilizată pentru a calcula sume de control pachete de date și hashing parole.

Un algoritm criptografic este considerat ideal de puternic dacă citirea unui bloc de date criptat necesită căutarea prin toate cheile posibile până când mesajul decriptat are sens. În general, puterea unui cifru bloc depinde doar de lungimea cheii și crește exponențial odată cu creșterea sa.

Pentru a obține coduri bloc puternice, utilizați două principii generale:

¨ difuziune– este răspândirea influenței unui caracter de text simplu asupra mai multor caractere de text cifrat, ceea ce face posibilă ascunderea proprietăților statistice ale textului simplu.

¨ amestecarea– utilizarea transformărilor de criptare care complică restabilirea relației dintre proprietățile statistice ale textului simplu și ale textului cifrat.

Cu toate acestea, cifrul nu numai că ar trebui să facă dificilă spargerea, ci și să ofere ușurință în criptare și decriptare dacă cheia secretă este cunoscută de utilizator.

O modalitate obișnuită de a obține efecte de împrăștiere și amestecare este utilizarea unui cifru compus, adică unul care poate fi implementat ca o secvență cifruri simple, fiecare dintre acestea contribuind la o dispersie și amestecare generală semnificativă.

În cifrurile compuse, permutările și substituțiile simple sunt cel mai adesea folosite ca cifruri simple. Permutarea pur și simplu amestecă caracterele text simplu, cu tipul specific de amestecare determinat de cheia secretă. În substituție, fiecare caracter text simplu este înlocuit cu un alt caracter din același alfabet, iar tipul specific de substituție este, de asemenea, determinat de cheia secretă. Trebuie remarcat faptul că într-un cifru bloc modern, blocurile de text simplu și de text cifrat sunt secvențe binare de obicei de 64 sau 128 de biți. Cu o lungime de 64 de biți, fiecare bloc poate lua 2 64 de valori. Prin urmare, substituțiile sunt efectuate într-un alfabet foarte mare care conține până la 2 64 ~ 10 19 „caractere”.

Alternând în mod repetat permutările și substituțiile simple, controlate de o cheie secretă suficient de lungă, se poate obține un cifr puternic, cu o bună împrăștiere și amestecare.

Toate acțiunile efectuate de criptoalgoritmul bloc asupra datelor se bazează pe faptul că blocul convertit poate fi reprezentat ca un număr întreg nenegativ din intervalul corespunzător capacității sale de biți. De exemplu, un bloc de date pe 32 de biți poate fi interpretat ca un număr în intervalul 0...4294 967 295. În plus, un bloc a cărui lățime de biți este o „putere a doi” poate fi interpretat ca o concatenare a mai multor numere independente nenegative dintr-un interval mai mic (menționat mai sus blocul de 32 de biți poate fi reprezentat și ca o concatenare a două numere independente de 16 biți din intervalul 0...65535 sau ca o concatenare a patru numere independente de 8 biți din intervalul 0...255).

Cu aceste numere, algoritmul criptografic bloc efectuează acțiunile enumerate în Tabelul 1 conform unei anumite scheme. 4.1.

Tabelul 4.1. Acțiuni efectuate de criptoalgoritmi asupra numerelor

Ca parametru V pentru oricare dintre aceste transformări pot fi folosite:

¨ număr fix (de exemplu, X"= X + 125);

¨ un număr obținut din cheie (de exemplu, X"= X + F(K));

¨ un număr obţinut din partea independentă a blocului (de exemplu, X 2" = X 2 + F(X 1)).

Secvența operațiunilor efectuate pe un bloc, combinații ale opțiunilor de mai sus Vși funcțiile în sine Fși machiază trăsături distinctive criptoalgoritm specific bloc simetric.

O trăsătură caracteristică a algoritmilor bloc este utilizarea repetată și indirectă a materialului cheie. Acest lucru este determinat în primul rând de cerința că decodarea inversă este imposibilă în ceea ce privește cheia atunci când originalul și textele cifrate sunt cunoscute. Pentru a rezolva această problemă, transformările de mai sus folosesc cel mai adesea nu valoarea cheie în sine sau partea sa, ci unele, uneori ireversibile, funcție a materialului cheie. Mai mult, în astfel de transformări același bloc sau element cheie este utilizat în mod repetat. Aceasta permite, dacă este îndeplinită condiția de reversibilitate a funcției în raport cu cantitatea, X faceți funcția ireversibilă în raport cu cheia LA.

1Sistemele de criptare simetrică sunt sisteme în care aceeași cheie criptografică este utilizată pentru criptare și decriptare. Înainte de inventarea schemei de criptare asimetrică, singura metodă care exista a fost criptarea simetrică. Cheia algoritmului trebuie ținută secretă de ambele părți. Algoritmul de criptare este selectat de către părți înainte de începerea schimbului de mesaje.

2 Schimbul de informații se realizează în trei etape:

1) expeditorul transferă cheia către destinatar (într-o rețea cu mai mulți abonați, fiecare pereche de abonați trebuie să aibă o cheie proprie, diferită de cheile altor perechi);

2) expeditorul, folosind cheia, criptează mesajul care este trimis destinatarului;

3) destinatarul primește mesajul și îl decriptează.

Dacă se folosește o cheie unică pentru fiecare zi și pentru fiecare sesiune de comunicare, acest lucru va crește securitatea sistemului.

Algoritmii de criptare asimetrică (sau criptografia cu cheie publică) folosesc o cheie (publică) pentru a cripta informațiile și alta (secretă) pentru a le decripta. Aceste chei sunt diferite și nu pot fi derivate una de la alta.

Schema de schimb de informații este următoarea:

Destinatarul calculează cheile publice și private, păstrează secretul cheii secrete și pune la dispoziție cheia publică (informează expeditorul, un grup de utilizatori ai rețelei, publică);

Expeditorul, folosind cheia publică a destinatarului, criptează mesajul care este trimis destinatarului;

Destinatarul primește mesajul și îl decriptează folosind cheia sa privată.

3 Criptarea simetrică implică utilizarea aceleiași chei atât pentru criptare, cât și pentru decriptare. Două cerințe principale se aplică algoritmilor simetrici: pierderea completă a tuturor tiparelor statistice din obiectul de criptare și lipsa liniarității. Se obișnuiește să se împartă sistemele simetrice în bloc și flux. În sistemele bloc, datele sursă sunt împărțite în blocuri și apoi transformate folosind o cheie.

În sistemele de streaming, este generată o anumită secvență (gama de ieșire), care este ulterior suprapusă mesajului în sine, iar criptarea datelor are loc într-un flux pe măsură ce gama este generată.

4 De obicei, criptarea simetrică utilizează o combinație complexă și în mai multe etape de substituții și permutări ale datelor originale și pot exista multe etape (pase), iar fiecare dintre ele trebuie să corespundă unei „chei de acces”. Operația de înlocuire îndeplinește prima cerință a unui cifru simetric, scăpând de orice statistică prin amestecarea biților de mesaj conform unei anumite legi specificate. Permutarea este necesară pentru a îndeplini a doua cerință - pentru a face algoritmul neliniar. Acest lucru se realizează prin înlocuirea unei anumite părți a unui mesaj de o dimensiune dată cu o valoare standard prin accesarea matricei originale.

5 În sistemele de comunicații guvernamentale și militare, sunt utilizați doar algoritmi simetrici, deoarece nu există o justificare strict matematică pentru stabilitatea sistemelor cu chei publice nu încă, așa cum nu a fost dovedit contrariul. Această figură prezintă o diagramă a funcționării sistemului de criptare în funcționarea tehnologiei GSM

6 Acest tabel prezintă principalele caracteristici ale algoritmilor de criptare compoziți

7 Inițiativa de dezvoltare a AES aparține Institutului Național de Standarde al SUA - NIST. Scopul principal a fost crearea unui standard federal american care să descrie algoritmul de criptare utilizat pentru a proteja informațiile atât în ​​sectorul public, cât și în cel privat. AES este un algoritm de criptare bloc simetric cu lungime variabilă bloc și lungime variabilă a cheii.

8 IDEA (International Data Encryption Algorithm) este un algoritm de criptare simetrică în bloc dezvoltat de Xuejia Lai și James Massey de la Institutul Federal de Tehnologie Elvețian. IDEA este unul dintre câțiva algoritmi criptografici simetrici care au fost inițial menționați să înlocuiască DES. IDEA este un algoritm de bloc care utilizează o cheie de 128 de biți pentru a cripta datele în blocuri de 64 de biți. Scopul dezvoltării IDEA a fost de a crea un algoritm criptografic relativ puternic, cu o implementare destul de simplă.

9. În țara noastră, este utilizată ca standard tehnologia descrisă în GOST 28147-89 „Protecția de procesare a informațiilor”. Acest GOST a fost adoptat în 1989 și nu a fost schimbat de atunci. Algoritmul de criptare a fost dezvoltat de KGB la sfârșitul anilor 70, cu toate acestea, a fost creat cu o „marjă de siguranță” destul de mare. În acest parametru, a fost un ordin de mărime superior DES-ului american, care a fost înlocuit mai întâi cu triplu și apoi cu AES. Astfel, astăzi puterea criptografică a standardului rus satisface pe deplin toate cerințele moderne.

10 Să trecem la conceptul de putere criptografică (sau putere criptografică) - capacitatea unui algoritm criptografic de a rezista criptoanalizei. Un algoritm securizat este unul care, pentru un atac de succes, necesită ca inamicul să aibă resurse de calcul de neatins, un volum de neatins de mesaje interceptate deschise și criptate sau un astfel de timp de divulgare încât, după expirarea acestuia, informațiile protejate să nu mai fie relevante etc. În cele mai multe cazuri, puterea criptografică nu poate fi determinată matematic, puteți dovedi doar vulnerabilitățile unui algoritm criptografic. Există criptosisteme destul de sigure. Vernam Cipher (în engleză Verrnam Cipher, un alt nume pentru One-time pad - one-time pad scheme) este un sistem de criptare simetrică propus pentru prima dată în 1882 de F. Millero și reinventat în 1917 de către angajatul AT&T Gilbert Vernam

  • Serghei Savenkov

    un fel de recenzie „scurtă”... de parcă ne-am grăbi pe undeva