симетрични шифри

Symmetric криптосистема (също симетрично криптиране, симетрични шифри) - метод за криптиране, която за криптиране и декриптиране (на), използвани по същия криптографски ключ. Преди изобретяването на схема за асиметрично криптиране е единственият съществуващ метод за симетрично криптиране. Основният алгоритъм трябва да се пази в тайна от двете страни. Алгоритъмът за криптиране е избран от страните преди да обмен на съобщения.

Алгоритми за криптиране и декриптиране на данни се използват широко в областта на компютърните технологии в системите на укриване поверителна и търговска информация от злоупотреба от страна на трети лица. Основният принцип в тях е състояние, което предавателя и приемника се знае предварително алгоритъм за криптиране. както и ключът към съобщението, без които информацията е просто набор от символи, които нямат значение.

А просто пренареждане без ключ - един от най-лесните методи за криптиране. Посланието е написано в колони на таблицата. След прав текст, написани графи за формирането на криптиране се чете ред по ред. За да използвате този шифър на подателя и получателя трябва да се споразумеят за общ ключ в размер на маса. Комбинации от писма в групата не е включена в ключа за кодиране, а се използват само за удобство безсмислен текст.

По-практичен метод за криптиране нарича единична пермутация на ключа е много подобен на предишния. Той се различава само по това, колоните на таблицата се пренареждат по ключова дума, фраза, или набор от числа в дължината на реда в таблицата.

За повече тайна можете отново да криптиране на съобщение, което е било кодирано. Този метод е известен като двоен пермутация. За този втори размер на таблицата се избира така, че дължината на нейните редове и колони са били различни от в първата таблица. Най-хубавото е, ако те са сравнително премиер. Освен това, през първите колони маса може да бъдат разменени, и на втория ред. И накрая, можете да попълните таблицата зигзаг, серпентина, спирала, или по някакъв друг начин. Такива методи за попълване на масата, ако не се увеличи шифър сила, това прави процеса на криптиране е много по-забавно.

Магически квадрати наричат ​​квадратни маса с вписан в техните клетки чрез последователни естествени числа от 1 до добавите всяка колона, всеки ред, и всеки диагонален на същия номер. Тези квадрати са широко използвани за въвеждане на текст, криптиран е показано на тяхната номерация. Ако след това напишете съдържанието на редовете на таблицата, можете да получите криптиране пермутация на писма. На пръв поглед изглежда, че много малко магически квадрати. Въпреки това, броят им се увеличава много бързо с увеличаване на размера на площада. Така че, има само един магически квадрат с размер 3 х 3, ако не се вземат предвид неговите обрати. Магически квадрати 4 х 4, вече има 880, а броят на магически квадрати 5 х 5 около 250000 Ето защо, магически квадрати с големи размери могат да бъдат добра основа за надеждна криптиране система от времето, тъй като ръчно търсене на всички основни опции за този шифър беше немислимо.

Размерът на 4 от 4 квадратни числа годни от 1 до 16. Неговата магия е, че сумата от номерата на редове, колони и диагонали е равен на пълния един и същ номер - 34. Първият от тези квадрати се появи в Китай, където е било дадено, някои "магическа сила".

на магически квадрат криптиране се извършва, както следва. Например, искате да криптирате фразата: ". Аз идвам днес" Буквите на тази фраза, годни последователно квадрат според цифрите, написани на тях: позицията на буквите в едно изречение съответства на поредния номер. Празните клетки една точка.

След това, криптирана текст е написан с низ (четене от ляво на дясно, ред по ред). IRDZEGYUSZHAOEYANP

Когато дешифриране на текста се вписва в квадрат и обикновен текст се чете в поредицата от цифри програма "магически квадрат" би трябвало да генерира "магически квадрати" и изберете желания клавиш. Размерът на площада повече от 3х3.

Пълна загуба на всички статистически закономерности на оригиналното съобщение е важно изискване за симетричен шифър. За да бъдете този код "лавина ефект" - трябва да бъде силна промяна shifrobloka промяна 1bitnom на входа (в идеалния случай 1/2 битови стойности трябва да се различават shifrobloka).

Друго важно изискване е липсата на линейност (т.е. състояние е (а) XOR е (б) == е (хог б)), в противен случай, е улеснено от използването на диференциално криптоанализ на шифъра.

В момента най-симетрични шифри - е:

  • блокови шифри. обработваме информация блокове определена дължина (обикновено 64 до 128 бита), като използвате бутона блок по предписания начин, обикновено няколко цикли на смесване и заместване нарича кръга. Резултатът е повторение на кръга лавина ефект - увеличаване на импеданс разминаване бита между блоковете на обществени и криптирани данни.
  • поточни шифри, в които криптиране се извършва на всеки бит или байт на източника (отворен) текст с използване на XOR. Поток шифър може лесно да бъде създаден въз основа на блока (например, ГОСТ 28147-89 XOR операция), работещ в специален режим.

Повечето от симетрични шифри използвате сложна комбинация от голям брой замествания и пермутации. Много от тези кодове, се изпълняват в повече от една (понякога до 80) минава, всеки с помощта на "ключов пасаж" премине. На снимачната площадка на "пас ключ" за всички карти, наречени "планирано ключ» (ключов график). Като правило, тя е създадена от ключово изпълнение на някои операции по него, включително и пермутации и замествания.

Типичен метод за построяване на симетричен алгоритъм за криптиране е мрежа Feistel. Алгоритъмът конструира схема за криптиране на базата на функцията F (D, К), където D - част от данни, е половината от размера на блок криптиране, както и K - «пас ключът" за този пасаж. Функцията не се изисква обратимост - обратната функция може да бъде известен. Предимства Feistel мрежа - почти цял мач декриптира криптирана (единствената разлика - по обратния ред на "пас ключ" в графика), което значително опростява изпълнението на хардуер.

операция пермутация смесва бита за съобщения от определен закон. тя е банално реализира като проводник заплитане в хардуерни реализации. Че операциите пермутация дават възможност за постигане на "лавина ефект". линеен пермутация операция - е (а) XOR е (б) == е (хог б)

операции за замяна се извършва като замяната на някои от стойностите на съобщения (често до 4, 6 или 8 бита) за стандарт неподвижно вграден алгоритъм в различен брой чрез позоваване на постоянен масива. операция смяна носи на нелинейността на алгоритъма.

Често алгоритъм резистентност, особено на диференциала криптоанализ зависи от избора на стойностите в таблиците за заместване (S-кутии). Поне счита нежелателно присъствие на фиксирани елементи S (х) = х, и липсата на ефект на някои части от входа байта в определен битов на резултата - това е, случаите, когато битът за резултата е един и същ за всички двойки от входни думи, които се различават само по бит ,

Има множество (най-малко две дузини) симетрични алгоритми за криптиране, които са съществени параметри:

  • трайност
  • дължина на ключа
  • броят на кръга
  • преработени дължина блок
  • сложността на хардуер / инсталирането на софтуера
  • сложността на преобразуването
  • AES (Advanced Encryption Standard английски.) - американски стандарт за шифроване
  • ГОСТ 28147-89 - стандарт за криптиране на данни вътрешното
  • DES (Data Encryption Standard английски.) - Data Encryption Standard в САЩ, за да AES
  • 3DES (Triple-DES, тройно DES)
  • RC6 (Rivest Cipher)
  • Twofish
  • IDEA (инж. International Data Encryption Algorithm)
  • SEED - корейски Data Encryption Standard
  • Камелия - одобрен за употреба в Япония шифър
  • В ролите (инициали разработчиците на Карлайл Адамс и Стафорд Tavares)
  • XTEA - най-лесно да се приложи алгоритъм
  • RC4 - алгоритъм за криптиране с ключ с променлива дължина
  • SEAL (Software Ефективно алгоритъм) - софтуер и ефективен алгоритъм
  • WAKE (World Auto Ключови Encryption алгоритъм) - световен мащаб алгоритъм за криптиране в автоматичен начин
  • скорост (по Приложна криптография - 3 порядъка по-висока)
  • лекота на изпълнение (поради по-прости операции)
  • малка дължина на ключа, необходим за сравнима твърдост
  • обучение (за сметка на по-голяма възраст)
  • сложността на управлението на ключовете в голяма мрежа. Това означава, квадратното увеличение на броя на двойки ключове, които трябва да се генерират, предава, съхранява и да унищожи мрежата. За ключ абонат на мрежата 10 изисква 45-100 имат 4950-1000 - 499.5 хиляди, и т.н. ...
  • сложността на обмен на ключове. За да кандидатствате, трябва да се реши проблема с надеждно пренасяне на ключове на всеки потребител, ако е необходимо таен канал за всеки от ключово значение за двете страни.

За да се компенсира недостатъците в симетрично криптиране в момента е широко използван комбиниран (хибридни) криптографска схема. където в се предава с помощта на ключ асиметрично криптиране на сесията се използва от страните да общуват с помощта на симетрично криптиране.