Типы алгоритмов Симметричное шифрование

Алгоритм симметричного шифрования требует наличия одного ключа для шифрования и дешифрования сообщений. Такой ключ называется общим секретным, поскольку все пользователи, участвующие в обмене данными, имеют один и тот же ключ.

В настоящее время имеется целый ряд алгоритмов симметричного шифрования. Среди них отметим DES (Data Encryption Standard — стандарт шифрования данных), IDEA (International Data Encryption Algorithm — международный алгоритм шифрования данных) — патентованный алгоритм, применяемый в PGP, и Blowfish — непатентованный алгоритм, применяемый в SSH.

С алгоритмами симметричного шифрования связано понятие стойкости шифра. Стойкость — это мера сопротивления криптоаналитическим атакам. Стойкость алгоритма определяется размером используемого ключа. В IDEA применяются 128разрядные ключи. В алгоритме Blowfish размер ключа конфигурируется от 32 до 448 бит. Чем длиннее ключ, тем более стойкий шифр. В DES используются 56разрядные ключи, поэтому данный алгоритм считается относительно слабым.

Для повышения стойкости шифра можно применить несколько ключей или выполнить алгоритм шифрования несколько раз подряд. Примером такой реализации является алгоритм TripleDES (встроен в некоторые свободно распространяемые утилиты), где данные сначала шифруются одним ключом, затем дешифруются другим и, наконец, повторно шифруются третьим .

Основная проблема, связанная с алгоритмами симметричного шифрования, — необходимость использования секретного ключа. Прежде чем начать зашифрованный диалог, следует убедиться в том, что все участники диалога имеют соответствующий ключ. Этого можно добиться разными способами: выслать ключ по факсу, по почте, прибегнуть к услугам службы курьерской доставки. Но все они достаточно неудобны и имеют свои слабые места. Более надежный, хотя и не лишенный недостатков метод — воспользоваться асимметричным шифрованием для кодирования секретного ключа и выслать его по электронной почте.

Асимметричное шифрование

Алгоритм асимметричного шифрования требует использовать один ключ для шифрования данных и другой, но взаимосвязанный с ним ключ — для дешифрования. Один из ключей в такой схеме доступен любому, кто его запрашивает. Такой ключ называется открытым. Другой ключ известен только владельцу и называется личным.

Алгоритмы асимметричного шифрования возникли в связи с необходимостью передавать секретные ключи по незащищенным каналам. Первую систему такого рода разработал Ральф Меркл (Ralph Merkle) в 1974 году . Первым алгоритмом, завоевавшим широкую популярность, был алгоритм ДиффиХеллмана, созданный Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman) в 1976 году. В 1977 году Рон Ривест (Ron Rivest), Ади Шамир (Adi Shamir) и Лен Эйдельман (Len Adleman) разработали схожий алгоритм RSA.

Алгоритмы асимметричного шифрования можно применять по прямому назначению (обеспечение конфиденциальности), а также для создания цифровых подписей (аутентификация). Но по своей надежности они не соперники алгоритмам симметричного шифрования. В связи с этим асимметричные алгоритмы чаще всего применяют для шифрования секретных ключей, передаваемых по незащищенным каналам, и для создания цифровых подписей.


курсы рисунка Живопись акварелью, маслом, акрилом. Проф. обучение "с нуля"
Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок