Симетричні криптосистеми - це

Симетричні криптосистеми (також симетричне шифрування. Симетричні шифри) - спосіб шифрування, в якому для шифрування і розшифрування застосовується один і той же криптографічний ключ. До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування. Ключ алгоритму повинен зберігатися в секреті обома сторонами. Алгоритм шифрування вибирається сторонами до початку обміну повідомленнями.







Основні відомості

Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом в них є умова, що передавач і приймач заздалегідь знають алгоритм шифрування. а також ключ до повідомлення, без яких інформація є всього лише набір символів, які не мають сенсу.

Класичним прикладом таких алгоритмів є симетричні криптографічні алгоритми. перераховані нижче:

  • проста перестановка
  • Одиночна перестановка по ключу
  • подвійна перестановка
  • Перестановка "Магічний квадрат"

проста перестановка

Проста перестановка без ключа - один з найпростіших методів шифрування. Повідомлення записується в таблицю по стовпцях. Після того, як відкритий текст записаний колонками, для освіти шифровки він зчитується по рядкам. Для використання цього шифру відправнику і одержувачу потрібно домовитися про спільний ключі в вигляді розміру таблиці. Об'єднання букв в групи не входить в ключ шифру і використовується лише для зручності запису несмислового тексту.

Одиночна перестановка по ключу

Більш практичний метод шифрування, званий одиночній перестановкою по ключу дуже схожий на попередній. Він відрізняється лише тим, що колонки таблиці переставляються за ключовим словом, фразою або набору чисел довжиною в рядок таблиці.

подвійна перестановка

Для додаткової скритності можна повторно шифрувати повідомлення, яке вже було зашифровано. Цей спосіб відомий під назвою подвійна перестановка. Для цього розмір другої таблиці підбирають так, щоб довжини її рядків і стовпців були інші, ніж в першій таблиці. Найкраще, якщо вони будуть взаємно простими. Крім того, в першій таблиці можна переставляти стовпці, а в другій рядка. Нарешті, можна заповнювати таблицю зигзагом, змійкою, по спіралі або якимось іншим способом. Такі способи заповнення таблиці якщо і не посилюють стійкість шифру, то роблять процес шифрування набагато більш цікавим.

Перестановка «Магічний квадрат»

Магічними квадратами називаються квадратні таблиці з вписаними в їх клітини послідовними натуральними числами від 1, які дають в сумі по кожному стовпцю, кожному рядку і кожній діагоналі одне і те ж число. Подібні квадрати широко застосовувалися для вписування шіфруемоготексту за наведеною в них нумерації. Якщо потім виписати вміст таблиці по рядках, то виходила шифровка перестановкою букв. На перший погляд здається, ніби магічних квадратів дуже мало. Проте, їх число дуже швидко зростає зі збільшенням розміру квадрата. Так, існує лише один магічний квадрат розміром 3 х 3, якщо не брати до уваги його повороти. Магічних квадратів 4 х 4 налічується вже 880, а число магічних квадратів розміром 5 х 5 близько 250000. Тому магічні квадрати великих розмірів могли бути хорошою основою для надійної системи шифрування того часу, тому що ручний перебір всіх варіантів ключа для цього шифру був немислимий.

У квадрат розміром 4 на 4 вписувалися числа від 1 до 16. Його магія полягала в тому, що сума чисел по рядках, стовпцях і повним діагоналях дорівнювала одному і тому ж числу - 34. Вперше ці квадрати з'явилися в Китаї, де їм і була приписана деяка «магічна сила».

Після цього шифрований текст записується в рядок (зчитування проводиться зліва направо, через підрядник):
.ірдзегюСжаоеянП

При розшифрування текст вписується в квадрат, і відкритий текст читається в послідовності чисел «магічного квадрата» Програма повинна генерувати «магічні квадрати» і по ключу вибирати необхідний. Розмір квадрата більше ніж 3х3.

вимоги

Повна втрата всіх статистичних закономірностей вихідного повідомлення є важливою вимогою до симетричного шифру. Для цього шифр повинен мати «ефект лавини» - має відбуватися сильне зміна шіфроблока при 1бітном зміні вхідних даних (в ідеалі повинні змінюватися значення 1/2 біт шіфроблока).

Також важливою вимогою є відсутність лінійності (тобто умови f (a) xor f (b) == f (a xor b)), в іншому випадку полегшується застосування диференціального криптоаналізу до шифру.

Загальна схема







В даний час симетричні шифри - це:

  • блокові шифри. Обробляють інформацію блоками певної довжини (зазвичай 64, 128 біт), застосовуючи до блоку ключ в установленому порядку, як правило, декількома циклами перемішування і підстановки, званими раундами. Результатом повторення раундів є лавинний ефект - наростаюча втрата відповідності бітів між блоками відкритих і зашифрованих даних.
  • потокові шифри. в яких шифрування проводиться над кожним бітом або байтом вихідного (відкритого) тексту з використанням гамування. Поточний шифр може бути легко створений на основі блочного (наприклад, ГОСТ 28147-89 в режимі гамування), запущеного в спеціальному режимі.

Більшість симетричних шифрів використовують складну комбінацію великої кількості підстановок і перестановок. Багато такі шифри виконуються в кілька (іноді до 80) проходів, використовуючи на кожному проході «ключ проходу». Безліч «ключів проходу» для всіх проходів називається «розкладом ключів» (key schedule). Як правило, воно створюється з ключа виконанням над ним деяких операцій, в тому числі перестановок і підстановок.

Типовим способом побудови алгоритмів симетричного шифрування є мережа Фейстеля. Алгоритм будує схему шифрування на основі функції F (D, K), де D - порція даних, розміром удвічі менше блоку шифрування, а K - «ключ проходу» для даного проходу. Від функції не потрібно оборотність - зворотна їй функція може бути невідома. Переваги мережі Фейстеля - майже повний збіг дешифрування з шифруванням (єдина відмінність - зворотний порядок «ключів проходу» в розкладі), що сильно полегшує апаратну реалізацію.

Операція перестановки перемішує біти повідомлення по якомусь закону. В апаратних реалізаціях вона тривіально реалізується як перепутиваніе провідників. Саме операції перестановки дають можливість досягнення «ефекту лавини». Операція перестановки лінійна - f (a) xor f (b) == f (a xor b)

Операції підстановки виконуються як заміна значення якоїсь частини повідомлення (часто в 4, 6 або 8 біт) на стандартне, жорстко вбудоване в алгоритм інше число шляхом звернення до константного масиву. Операція підстановки привносить в алгоритм нелінійність.

Найчастіше стійкість алгоритму, особливо до диференціального криптоаналізу, залежить від вибору значень в таблицях підстановки (S-блоках). Як мінімум вважається небажаним наявність нерухомих елементів S (x) = x, а також відсутність впливу якогось біта вхідного байта на якийсь біт результату - тобто випадки, коли біт результату однаковий для всіх пар вхідних слів, що відрізняються тільки в даному бите .

параметри алгоритмів

Існує безліч (не менше двох десятків) алгоритмів симетричних шифрів, істотними параметрами яких є:

  • стійкість
  • довжина ключа
  • число раундів
  • довжина оброблюваного блоку
  • складність апаратної / програмної реалізації
  • складність перетворення

поширені алгоритми

  • AES (англ. Advanced Encryption Standard) - американський стандарт шифрування
  • ГОСТ 28147-89 - вітчизняний стандарт шифрування даних
  • DES (англ. Data Encryption Standard) - стандарт шифрування даних в США

Порівняння з асиметричними криптосистемами

переваги

  • швидкість (за даними Applied Cryptography - на 3 порядки вище)
  • простота реалізації (за рахунок більш простих операцій)
  • менша необхідна довжина ключа для порівнянної стійкості
  • вивченість (за рахунок більшого віку)

недоліки

  • складність управління ключами у великій мережі. Чи означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950, для 1000 - 499500 і т. Д.
  • складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, так як потрібен секретний канал для передачі кожного ключа обом сторонам.

Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема. де за допомогою асиметричного шифрування передається сеансовий ключ, який використовується сторонами для обміну даними за допомогою симетричного шифрування.

література

симетричні криптосистеми

Дивитися що таке "Симетричні криптосистеми" в інших словниках:

Швидкі криптосистеми з відкритим ключем - Швидка асиметричні алгоритми шифрування (англ. Fast public key cryptosystem) або легка асиметричні алгоритми шифрування (англ. Lightweight public key cryptosystem) асиметрична криптосистема, використовувана в пристроях з ... ... Вікіпедія

Криптографія - Німецька кріптомашіна Lorenz використовувалася під час Другої світової війни для шифрування самих секретних повідомлень Криптографія (від ін. Грец ... Вікіпедія

Атака на основі підібраного відкритого тексту - (англ. Chosen plaintext attack, CPA) один з 4 основних способів криптоаналітичних розтину [1]. Криптоаналітика володіє певним числом відкритих текстів і відповідних шіфротекста, крім того, він має можливість ... ... Вікіпедія

Гібридна криптосистема - гібридна (або комбінована) криптосистема це система шифрування, що поєднує переваги криптосистеми з відкритим ключем з продуктивністю симетричних криптосистем. Симетричний ключ використовується для шифрування даних, а асиметричний ... ... Вікіпедія

Швидка асиметричні алгоритми шифрування - (англ. Fast public key cryptosystem) або легка асиметричні алгоритми шифрування (англ. Lightweight public key cryptosystem) асиметрична криптосистема, використовувана в пристроях з обмеженими ресурсами. Звичайні криптографічні алгоритми ... ... Вікіпедія

Блоковий шифр - Загальна схема роботи блочного шифру блоковий шифр різновид симетричного шифру ... Вікіпедія

RC4 - (англ. Rivest Cipher 4 або англ. Ron's Code, також відомий як ARCFOUR або ARC4 (англ. Alleged RC4)) потоковий шифр, який широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, в протоколах ... ... Вікіпедія

Поточний шифр - це симетричний шифр, в якому кожен символ відкритого тексту перетворюється в символ шифрованого тексту в залежності не тільки від використовуваного ключа, а й від його розташування в потоці відкритого тексту. Поточний шифр реалізує інший підхід до ... Вікіпедія

Імітозащіти - Для поліпшення цієї статті бажано. Проставити інтервікі в рамках проекту інтервікі. Імітозащіти захист системи шифрувальної св ... Вікіпедія

  • Системи блочного шифрування. Олексій Євгенович Жуков. Посібник Системи блочного шифрування є конспектом лекцій по курсу Криптографічні методи захисту інформації I. Симетричні криптосистеми, який вивчається в рамках основної ... Детальніше Купити за 3582 грн (тільки Україна)
  • Симетричні криптосистеми. Джессі Рассел. Ця книга буде виготовлена ​​в відповідності з Вашим замовленням за технологією Print-on-Demand. High Quality Content by WIKIPEDIA articles! Симетрії? Чние криптосистем? Ми (також симетричне ... Детальніше Купити за 1 125 руб






Схожі статті