Симетрично и асиметрично криптиране: дефиниране на концепция, приложение, примери

За обмен на съобщения и скриване на съдържание от трети страни, които използват криптиране. Използва се там, където има повишено ниво на защита. Има две схеми за кодиране: симетрични и асиметрични.

Какво е криптиране

Шифроването ще бъде полезно, когато трябва да скриете някаква информация от трети страни и да предоставите чувствителна информация на оторизирани потребители.
Особеността на този вид предаване на данни е използването на ключа. Има три състояния на сигурност:
  • прикриване на информация от външни лица;
  • предотвратяване на промяната;
  • запазване на целостта на информацията;
  • идентификация на подателя.
  • За да прочетете информация, различна от ключа, се нуждаете от декодер. Именно това прави невъзможно получаването на данни от злонамерени хора, тъй като прехващат данните, но нямат ключ, които не могат да ги прочетат.


    Съществуват два вида криптиране: симетрични и асиметрични. Основната цел на криптирането е съхраняването на информация. Това ви позволява да работите с някои данни от надеждни източници, да изпращате съобщения по незащитени канали. Информацията се изпраща по следния начин:
  • подателят криптира данните;
  • получателят декриптира.
  • Всяка трансформация се реализира, като се използват алгоритми за решаване кои ключове се използват. Методите на симетрично и асиметрично криптиране се различават в криптометрията.

    Криптометрия

    Симетричните и асиметричните системи за криптиране имат следните характеристики:е отговорен за сложността на получаването на неоторизиран достъп.
    Съществуват два основни вида криптографско криптиране.
  • Абсолютно стабилна система не може да бъде разкрита, дори в присъствието на безкрайно големи изчислителни ресурси. Характеризира се с факта, че всяко съобщение генерира свой собствен частен ключ. Нейната дължина е равна или по-голяма от дължината на съобщението.
  • В гражданските криптографски системи се използват достатъчно стабилни системи. Този алгоритъм е труден за дешифриране, но с наличието на подходящи ресурси става възможно.
  • Сравнение на криптируемостта на някои системи за криптиране

    Максималният размер на ключа RSA е 4096 бита.


    Той се използва за криптиране и подпис. Криптографската стабилност може да бъде описана като 27 1028 за ключа 1300 Beat. Схемата се използва в много стандарти, принципът на RSA криптиране е един от първите асиметрични алгоритми. Основният размер на схемата Ел Гамал е RSA-4096 Beat. Използва се както за криптиране, така и за цифров подпис. Криптостабилността на тази система не се различава от RSA при същия размер на ключа. Методът DSA използва много по-малък ключ - 1024 бита. Използва се изключително за електронен подпис.

    Симетрично и асиметрично криптиране

    Тези два вида криптиране се различават по броя на ключовете и нивото на устойчивост на хакерство. Ако един ключ се използва за кодиране и декодиране, това е симетрично криптиране. Асиметричното криптиране включва използването на един ключ завсеки алгоритъм.
  • Ключът с отворен код се криптира със специфичен код, който представлява съобщение. Ключът е известен и на двете страни, той се предава по незащитен канал, може да бъде прихванат. Най-важната задача за съхраняване на информация е да се защити ключа от прихващане.
  • Закриването се използва за декриптиране. Известна само от едната страна. Не може да бъде прихванато, тъй като през цялото време е в един събеседник.
  • Целта на кодирането определя метода за запазване на поверителността. Едно от първите е симетричното, асиметрично криптиране, измислено по-късно, за да осигури по-голяма надеждност.

    Характеристики на симетричното криптиране

    Симетричната система за сигурност има следните предимства.
  • Висока скорост и лекота на изпълнение.
  • За да се гарантира стабилността на шифъра, се използва малка дължина на ключа.
  • Недостатъците включват следното:
  • сложността на управлението на ключовете в голяма мрежа;
  • сложност на обмен на ключове;
  • необходимостта от търсене на надежден канал за ключово предаване на страните;
  • Неспособност за използване на цифрови подписи, сертификати.
  • За да се компенсират недостатъците, се използва комбинирана схема, при която, използвайки асиметрично криптиране, се предава ключът, използван за дешифриране. Предава се чрез симетрично криптиране.

    Характеристики на асиметричното криптиране

    Използването на чифт ключ с отворено заключване може да се използва като:
  • независимо средство за защита на информацията;
  • означаваразпределение на ключове;
  • средства за удостоверяване на потребителя.
  • Има следните предимства:
  • запазване на секретния ключ на безопасно място, вместо което отвореният канал се предава отворен;
  • Ключът за декриптиране е известен само от едната страна;
  • В голяма асиметрична система използвайте по-малко ключове, отколкото симетрични.
  • В такива алгоритми е трудно да се правят промени. Такава система има дълги ключове. Ако симетричният ключ има размер 128 бита, тогава RSA ключът е 2304 Beat. Поради това, скоростта на дешифриране страда - тя е 2-3 пъти по-бавна. Дешифрирането изисква големи компютърни ресурси.
    Има много примери за симетрични и асиметрични системи за криптиране.

    Симетрично криптиране - Как изглежда?

    Пример за симетрично криптиране и схема за изпълнение по-долу.
  • Има двама събеседници, които планират да обменят поверителна информация.
  • Първият събеседник генерира ключа d, алгоритмите за криптиране E и дешифрирането D. След това изпраща тази информация на друг събеседник.
  • ​​
  • Съобщението се декриптира от ключа d.
  • Основният недостатък е невъзможността да се установи автентичността на текста. В случай на прихващане, нападателят декриптира тайната информация. Има класически методи.
  • Проста и двойна пермутация.
  • Магически квадрат.
  • Единична пермутация.
  • Първият метод е един от най-лесните в схема, която не използва ключа. Подателят и получателят се съгласяват с конкретен ключ, представен каторазмер на масата. Предаденото съобщение се записва в колоната на таблицата, но се чете в редовете. Знаейки размера на таблицата, получателят декриптира съобщението. За да се осигури по-голяма секретност, се използва двойна пермутация. По този начин се криптира предварително криптираният текст. Тази таблица трябва да се различава по броя на редовете и колоните. Те са запълнени вертикално, хоризонтално, със змия, по спирала. Този метод не увеличава кодирането, но процесът на хакване става по-дълъг.

    "Магически квадрат" - по-сложна структура, която е матрица. Клетките се вписват в естествените числа, така че сумата от числата на всяка колона, линия, диагонал е еднаква. Всеки номер съответства на буквата на съобщението. Полученият текст се записва в низ, сравняващ числа и символи.

    Примери за асиметрично криптиране

    В този случай, отворен ключ се изпраща по отворен канал и на теория може да бъде прехванат от злонамерени лица.
    За разлика от симетричните, асиметричните ключове за кодиране са различни. За шифроване на публичния ключ, използван за дешифриране на съобщението, е затворен. Използването на два ключове решава проблема със способността за прихващане, който е бил в симетричния метод. Реализирано е така.
  • Първият събеседник избира алгоритми за криптиране и декриптиране, няколко ключа. Публичният ключ изпраща на другата страна.
  • Вторият събеседник криптира информацията, като използва получения ключ. Изпраща информация на първия събеседник, койтодекриптира съобщението, използвайки личен ключ.
  • Съществуват такива основни методи за асинхронно кодиране.
  • RSA.
  • DSA.
  • Код Ел Гамал.
  • RSA

    RSA е първият криптографски алгоритъм, използван както за криптиране, така и за цифров подпис.
    Описва се по този начин.
  • Избират се два прости числа, например 3 и 7.
  • Модулът п е произведение на две числа. Изход 21.
  • Изчислява се функцията на Ойлер= (p-1) x (q-1) = 2x6 = 12 .
  • Изчислява всички прости е по-малко? и просто с? Налични опции: 5711.
  • Двойката числа e, n (521) е отворен ключ. Сега се изчисляват числата d и n на частния ключ. Числото d удовлетворява условието(dxе) mod? = 1и е равно на 17. В резултат на това втората двойка числа 17 и 21 е частен ключ. Криптирането се извършва по следния начин: съобщението се намалява до степен e, остатъкът от разделянето с n се взема, резултатът трябва да е по-малък от броя n. Оказва се, че 10 - ще бъдат кодирани данни. За да се разложи e се намали до степен d, остатъкът от делението на n се изчислява.


    & lt; script type = "text /javascript" & gt;
    може да blockSettings = {blockId: "R-A-70350-45", renderTo: "yandex_rtb_R-A-70350-45", async:! 0};
    if (document.cookie.indexOf ("abmatch =")> = 0) blockSettings.statId = 70350;
    Функция (a, b, c, d, e) {a [c] = a [c] || [], a [c] .push (функция () {Ya.Context.AdvManager.render (blockSettings}), e = b.getElementsByTagName ("скрипт") , d = b.createElement ("скрипт"), d.type = "text /javascript", d.src = "//an.yandex .ru /system /context.js ", d.async =! 0e.parentNode.insertBefore (d, e)} (това, този.документ," yandexContextAsyncCallbacks ");

    DSA

    DSA (за разлика от RSA) се използва само за цифров подпис, но не и за криптиране. Даденият подпис може да бъде проверен публично. Има два алгоритма за създаванеподпис и проверка. Криптираното е хеш съобщение, което представя текста в цифрова форма. Следователно, за да се избегнат сблъсъци, се избира сложна хеш функция. Конструкцията на цифров подпис се състои от следните стъпки.

    1. Изберете криптографска хеш функция H (x).
    2. Битността на най-голямото q трябва да е равна на стойността на хеш функцията H (x).
    3. Избор на главното p, така че p-1 дели без остатък с q.
    4. Изчисляване на числотоg = h(p-1) /qmod p . h трябва да бъде произволно число в диапазона от 1 до p-1.
    5. Избира случайно число k от 0 до q.
    6. Изчисляваr = (gkmod p) mod q .
    7. Тогаваs = k-1 (H (m) + xr)) mod q .
    8. Ако r = 0 или s = 0, се избира друг номер k.

    Схемата на El Gamal

    Шифроването на El Gamal се използва за цифрови подписи. Това е продължение на алгоритъма на Дифи-Хелман.

    При работа по тази схема е важно да се вземе предвид следната характеристика. Криптирането на El Gamal не е алгоритъм за цифров подпис под една и съща схема. При криптиране текстът се преобразува в шифър, който е по-дълъг от оригиналното съобщение в 2 пъти.

    Генерирането на ключове се извършва, както следва.

    1. Изберете произволен прост номер p.
    2. Числото g трябва да е примитивният корен на p.
    3. Броят x трябва да бъде по-голям от 1 и по-малък от p-1. Това ще бъде частен ключ.
    4. Тогава отвореният ключ y се изчислява по формулатаg ^ x mod p .
    При кодиране на текста М се избира системният ключ К. Той е повече от един и по-малък от p-1. След това изчислете числата a и b, които сашифротекст,a = g ^ k mod pиb = y ^ k M mod p .

    Свързани публикации