RSS    

   Криптографические системы защиты данных

| |до 448 бит, 16 проходов, на каждом проходе выполняются|

| |перестановки, зависящие от ключа, и подстановки, |

| |зависящие от ключа и данных. |

| |Быстрее, чем DES |

| |Разработан для 32-битных машин |

|Устройство с |Шифратор, который нельзя вскрыть. |

|одноразовыми |Ключом (который имеет ту же длину, что и шифруемые |

|ключами |данные) являются следующие 'n' бит из массива случайно|

| |созданных бит, хранящихся в этом устройстве. У |

| |отправителя и получателя имеются одинаковые |

| |устройства. После использования биты разрушаются, и в |

| |следующий раз используются другие биты. |

|Поточные шифры |Быстрые алгоритмы симметричного шифрования, обычно |

| |оперирующие битами (а не блоками бит). |

| |Разработаны как аналог устройства с одноразовыми |

| |ключами, и хотя не являются такими же безопасными, как|

| |оно, по крайней мере практичны. |

2.2.2 Асимметричные алгоритмы

Асимметричные алгоритмы используются в асимметричных криптосистемах для

шифрования симметричных сеансовых ключей (которые используются для

шифрования самих данных).

Используется два разных ключа - один известен всем, а другой держится в

тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но

данные, зашифрованные одним ключом, можно расшифровать только с помощью

другого ключа.

Таблица № 3.

|Тип |Описание |

|RSA |Популярный алгоритм асимметричного шифрования, |

| |стойкость которого зависит от сложности факторизации |

| |больших целых чисел. |

|ECC |Использует алгебраическую систему, которая описывается|

|(криптосистема |в терминах точек эллиптических кривых, для реализации |

|на основе |асимметричного алгоритма шифрования. |

|эллиптических |Является конкурентом по отношению к другим |

|кривых) |асимметричным алгоритмам шифрования, так как при |

| |эквивалентной стойкости использует ключи меньшей длины|

| |и имеет большую производительность. |

| |Современные его реализации показывают, что эта система|

| |гораздо более эффективна, чем другие системы с |

| |открытыми ключами. Его производительность |

| |приблизительно на порядок выше, чем производительность|

| |RSA, Диффи-Хеллмана и DSA. |

|Эль-Гамаль. |Вариант Диффи-Хеллмана, который может быть использован|

| |как для шифрования, так и для электронной подписи. |

2.3 Хэш-функции

Хэш-функции являются одним из важных элементов криптосистем на основе

ключей. Их относительно легко вычислить, но почти невозможно расшифровать.

Хэш-функция имеет исходные данные переменной длины и возвращает строку

фиксированного размера (иногда называемую дайджестом сообщения - MD),

обычно 128 бит. Хэш-функции используются для обнаружения модификации

сообщения (то есть для электронной подписи).

Таблица № 4.

|Тип |Описание |

|MD2 |Самая медленная, оптимизирована для 8-битовых машин |

|MD4 |Самая быстрая, оптимизирована для 32-битных машин |

| |Не так давно взломана |

|MD5 |Наиболее распространенная из семейства MD-функций. |

| |Похожа на MD4, но средства повышения безопасности делают |

| |ее на 33% медленнее, чем MD4 |

| |Обеспечивает целостность данных |

| |Считается безопасной |

|SHA (Secure |Создает 160-битное значение хэш-функции из исходных |

|Hash |данных переменного размера. |

|Algorithm) |Предложена NIST и принята правительством США как стандарт|

| | |

| |Предназначена для использования в стандарте DSS |

2.4 Механизмы аутентификации

Эти механизмы позволяют проверить подлинность личности участника

взаимодействия безопасным и надежным способом.

Таблица № 5.

|Тип |Описание |

|Пароли или PIN-коды |Что-то, что знает пользователь и что также |

|(персональные |знает другой участник взаимодействия. |

|идентификационные |Обычно аутентификация производится в 2 этапа. |

|номера) |Может организовываться обмен паролями для |

| |взаимной аутентификации. |

|Одноразовый пароль |Пароль, который никогда больше не используется.|

| | |

| |Часто используется постоянно меняющееся |

| |значение, которое базируется на постоянном |

| |пароле. |

|CHAP (протокол |Одна из сторон инициирует аутентификацию с |

|аутентификации |помощью посылки уникального и непредсказуемого |

|запрос-ответ) |значения "запрос" другой стороне, а другая |

| |сторона посылает вычисленный с помощью |

| |"запроса" и секрета ответ. Так как обе стороны |

| |владеют секретом, то первая сторона может |

| |проверить правильность ответа второй стороны. |

|Встречная проверка |Телефонный звонок серверу и указание имени |

|(Callback) |пользователя приводит к тому, что сервер затем |

| |сам звонит по номеру, который указан для этого |

| |имени пользователя в его конфигурационных |

| |данных. |

2.5 Электронные подписи и временные метки

Электронная подпись позволяет проверять целостность данных, но не

обеспечивает их конфиденциальность. Электронная подпись добавляется к

сообщению и может шифроваться вместе с ним при необходимости сохранения

данных в тайне. Добавление временных меток к электронной подписи позволяет

обеспечить ограниченную форму контроля участников взаимодействия.

Таблица № 6.

|Тип |Комментарии |

|DSA (Digital |Алгоритм с использованием открытого ключа для |

|Signature |создания электронной подписи, но не для шифрования. |

|Authorization) | |

| |Секретное создание хэш-значения и публичная проверка|

| |ее - только один человек может создать хэш-значение |

| |сообщения, но любой может проверить ее корректность.|

| | |

| |Основан на вычислительной сложности взятия |

| |логарифмов в конечных полях. |

|RSA |Запатентованная RSA электронная подпись, которая |

| |позволяет проверить целостность сообщения и личность|

| |лица, создавшего электронную подпись. |

| |Отправитель создает хэш-функцию сообщения, а затем |

| |шифрует ее с использованием своего секретного ключа.|

| |Получатель использует открытый ключ отправителя для |

| |расшифровки хэша, сам рассчитывает хэш для |

| |сообщения, и сравнивает эти два хэша. |

|MAC (код |Электронная подпись, использующая схемы хэширования,|

|аутентификации |аналогичные MD или SHA, но хэш-значение вычисляется |

|сообщения) |с использованием как данных сообщения, так и |

| |секретного ключа. |

|DTS (служба |Выдает пользователям временные метки, связанные с |

|электронных |данными документа |

|временных | |

|меток) | |

2.6. Стойкость шифра.

Способность шифра противостоять всевозможным атакам на него называют

Страницы: 1, 2, 3, 4, 5, 6, 7, 8


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.