Википедия

Симметричные криптосистемы

Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) (англ. symmetric-key algorithm) — способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в тайне обеими сторонами, должны осуществляться меры по защите доступа к каналу на всем пути следования криптограммы или сторонами взаимодействия посредством криптообъектов, сообщений, если данный канал взаимодействия под грифом «Не для использования третьими лицами». Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Основные сведения

Алгоритмы шифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Классическими примерами таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:

  • Простая перестановка
  • Одиночная перестановка по ключу
  • Двойная перестановка
  • Перестановка «Магический квадрат»

Простая перестановка

Простая перестановка без ключа — один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифртекста он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.

Одиночная перестановка по ключу

Более практический метод шифрования, называемый одиночной перестановкой по ключу, очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Двойная перестановка

Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины её строк и столбцов отличались от длин в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс дешифрования гораздо более занимательным.

Перестановка «Магический квадрат»

Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так, существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей основой для надежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа для этого шифра был немыслим.

В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу — 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила».

16 3 2 13
5 10 11 8
9 6 7 12
4 15 14 1

Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу: «ПриезжаюСегодня.». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам: позиция буквы в предложении соответствует порядковому числу. В пустые клетки ставится точка.

16. 3 и 2 р 13 д
5 з 10 е 11 г 8 ю
9 С 6 ж 7 а 12 о
4 е 15 я 14 н 1 П

После этого шифрованный текст записывается в строку (считывание производится слева направо, построчно):
.ирдзегюСжаоеянП

При дешифровании текст вписывается в квадрат, и открытый текст читается в последовательности чисел «магического квадрата». Программа должна генерировать «магические квадраты» и по ключу выбирать необходимый. Размер квадрата больше чем 3х3.

История

Требования

Полная утрата всех статистических закономерностей исходного сообщения является важным требованием к симметричному шифру. Для этого шифр должен иметь «эффект лавины» — должно происходить сильное изменение шифроблока при 1-битном изменении входных данных (в идеале должны меняться значения 1/2 бит шифроблока).

Также важным требованием является отсутствие линейности (то есть условия f(a) xor f(b) == f(a xor b)), в противном случае облегчается применение к шифру дифференциального криптоанализа.

Общая схема

В настоящее время симметричные шифры — это:

  • блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.
  • поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.

Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов называется «расписанием ключей» (key schedule). Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок.

Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F(D, K), где D — порция данных размером вдвое меньше блока шифрования, а K — «ключ прохода» для данного прохода. От функции не требуется обратимость — обратная ей функция может быть неизвестна. Достоинства сети Фейстеля — почти полное совпадение дешифровки с шифрованием (единственное отличие — обратный порядок «ключей прохода» в расписании), что значительно облегчает аппаратную реализацию.

Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают возможность достижения «эффекта лавины». Операция перестановки линейна — f(a) xor f(b) == f(a xor b)

Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8 бит) на стандартное, жестко встроенное в алгоритм иное число путём обращения к константному массиву. Операция подстановки привносит в алгоритм нелинейность.

Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие неподвижных элементов S(x) = x, а также отсутствие влияния какого-то бита входного байта на какой-то бит результата — то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите.

Параметры алгоритмов

Существует множество (не менее двух десятков) алгоритмов симметричных шифров, существенными параметрами которых являются:

  • стойкость
  • длина ключа
  • число раундов
  • длина обрабатываемого блока
  • сложность аппаратной/программной реализации
  • сложность преобразования

Виды симметричных шифров

блочные шифры

  • AES (англ. Advanced Encryption Standard) — американский стандарт шифрования
  • ГОСТ 28147-89 — советский и российский стандарт шифрования, также является стандартом СНГ
  • DES (англ. Data Encryption Standard) — стандарт шифрования данных в США
  • 3DES (Triple-DES, тройной DES)
  • RC2 (Шифр Ривеста (Rivest Cipher или Ron’s Cipher))
  • RC5
  • Blowfish
  • Twofish
  • NUSH
  • IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных)
  • CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares)
  • 3-WAY
  • Khufu и Khafre
  • Kuznechik

потоковые шифры

  • RC4 (алгоритм шифрования с ключом переменной длины)
  • SEAL (Software Efficient Algorithm, программно-эффективный алгоритм)
  • WAKE (World Auto Key Encryption algorithm, алгоритм шифрования на автоматическом ключе)

Сравнение с асимметричными криптосистемами

Достоинства

  • скорость
  • простота реализации (за счёт более простых операций)
  • меньшая требуемая длина ключа для сопоставимой стойкости
  • изученность (за счёт большего возраста)

Недостатки

  • сложность управления ключами в большой сети
  • сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам

Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования.

Важным недостатком симметричных шифров является невозможность их использования в механизмах формирования электронной цифровой подписи и сертификатов, так как ключ известен каждой стороне.

Литература

  • Гатчин Ю. А., Коробейников А. Г. Основы криптографических алгоритмов. Учебное пособие. — СПб.: СПбГИТМО(ТУ), 2002.
  • Кон П. Универсальная алгебра. — М.: Мир. — 1968.
  • Коробейников А. Г. Математические основы криптографии. Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002.

Ссылки

  • сайт А.Винокурова, посвященный блочным шифрам
  • справочник, рассматривающий в том числе симметричное шифрованиессылка битая
  • статья «Почему криптосистемы ненадежны?», П. Семьянов
  • Алгоритмы шифрования ссылка битая

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Симметричные криптосистемы, Что такое Симметричные криптосистемы? Что означает Симметричные криптосистемы?

Eta stranica trebuet sushestvennoj pererabotki Vozmozhno eyo neobhodimo pravilno oformit dopolnit ili perepisat Poyasnenie prichin i obsuzhdenie na stranice Vikipediya K uluchsheniyu Simmetri chnye kriptosiste my takzhe simmetrichnoe shifrovanie simmetrichnye shifry angl symmetric key algorithm sposob shifrovaniya v kotorom dlya shifrovaniya i rasshifrovaniya primenyaetsya odin i tot zhe kriptograficheskij klyuch Do izobreteniya shemy asimmetrichnogo shifrovaniya edinstvennym sushestvovavshim sposobom yavlyalos simmetrichnoe shifrovanie Klyuch algoritma dolzhen sohranyatsya v tajne obeimi storonami dolzhny osushestvlyatsya mery po zashite dostupa k kanalu na vsem puti sledovaniya kriptogrammy ili storonami vzaimodejstviya posredstvom kriptoobektov soobshenij esli dannyj kanal vzaimodejstviya pod grifom Ne dlya ispolzovaniya tretimi licami Algoritm shifrovaniya vybiraetsya storonami do nachala obmena soobsheniyami Osnovnye svedeniyaAlgoritmy shifrovaniya dannyh shiroko primenyayutsya v kompyuternoj tehnike v sistemah sokrytiya konfidencialnoj i kommercheskoj informacii ot zlonamerennogo ispolzovaniya storonnimi licami Glavnym principom v nih yavlyaetsya uslovie chto peredatchik i priemnik zaranee znayut algoritm shifrovaniya a takzhe klyuch k soobsheniyu bez kotoryh informaciya predstavlyaet soboj vsego lish nabor simvolov ne imeyushih smysla Klassicheskimi primerami takih algoritmov yavlyayutsya simmetrichnye kriptograficheskie algoritmy perechislennye nizhe Prostaya perestanovka Odinochnaya perestanovka po klyuchu Dvojnaya perestanovka Perestanovka Magicheskij kvadrat Prostaya perestanovka Prostaya perestanovka bez klyucha odin iz samyh prostyh metodov shifrovaniya Soobshenie zapisyvaetsya v tablicu po stolbcam Posle togo kak otkrytyj tekst zapisan kolonkami dlya obrazovaniya shifrteksta on schityvaetsya po strokam Dlya ispolzovaniya etogo shifra otpravitelyu i poluchatelyu nuzhno dogovoritsya ob obshem klyuche v vide razmera tablicy Obedinenie bukv v gruppy ne vhodit v klyuch shifra i ispolzuetsya lish dlya udobstva zapisi nesmyslovogo teksta Odinochnaya perestanovka po klyuchu Bolee prakticheskij metod shifrovaniya nazyvaemyj odinochnoj perestanovkoj po klyuchu ochen pohozh na predydushij On otlichaetsya lish tem chto kolonki tablicy perestavlyayutsya po klyuchevomu slovu fraze ili naboru chisel dlinoj v stroku tablicy Dvojnaya perestanovka Dlya dopolnitelnoj skrytnosti mozhno povtorno shifrovat soobshenie kotoroe uzhe bylo zashifrovano Etot sposob izvesten pod nazvaniem dvojnaya perestanovka Dlya etogo razmer vtoroj tablicy podbirayut tak chtoby dliny eyo strok i stolbcov otlichalis ot dlin v pervoj tablice Luchshe vsego esli oni budut vzaimno prostymi Krome togo v pervoj tablice mozhno perestavlyat stolbcy a vo vtoroj stroki Nakonec mozhno zapolnyat tablicu zigzagom zmejkoj po spirali ili kakim to drugim sposobom Takie sposoby zapolneniya tablicy esli i ne usilivayut stojkost shifra to delayut process deshifrovaniya gorazdo bolee zanimatelnym Perestanovka Magicheskij kvadrat Magicheskimi kvadratami nazyvayutsya kvadratnye tablicy so vpisannymi v ih kletki posledovatelnymi naturalnymi chislami ot 1 kotorye dayut v summe po kazhdomu stolbcu kazhdoj stroke i kazhdoj diagonali odno i to zhe chislo Podobnye kvadraty shiroko primenyalis dlya vpisyvaniya shifruemogo teksta po privedennoj v nih numeracii Esli potom vypisat soderzhimoe tablicy po strokam to poluchalas shifrovka perestanovkoj bukv Na pervyj vzglyad kazhetsya budto magicheskih kvadratov ochen malo Tem ne menee ih chislo ochen bystro vozrastaet s uvelicheniem razmera kvadrata Tak sushestvuet lish odin magicheskij kvadrat razmerom 3 h 3 esli ne prinimat vo vnimanie ego povoroty Magicheskih kvadratov 4 h 4 naschityvaetsya uzhe 880 a chislo magicheskih kvadratov razmerom 5 h 5 okolo 250000 Poetomu magicheskie kvadraty bolshih razmerov mogli byt horoshej osnovoj dlya nadezhnoj sistemy shifrovaniya togo vremeni potomu chto ruchnoj perebor vseh variantov klyucha dlya etogo shifra byl nemyslim V kvadrat razmerom 4 na 4 vpisyvalis chisla ot 1 do 16 Ego magiya sostoyala v tom chto summa chisel po strokam stolbcam i polnym diagonalyam ravnyalas odnomu i tomu zhe chislu 34 Vpervye eti kvadraty poyavilis v Kitae gde im i byla pripisana nekotoraya magicheskaya sila 16 3 2 135 10 11 89 6 7 124 15 14 1 Shifrovanie po magicheskomu kvadratu proizvodilos sleduyushim obrazom Naprimer trebuetsya zashifrovat frazu PriezzhayuSegodnya Bukvy etoj frazy vpisyvayutsya posledovatelno v kvadrat soglasno zapisannym v nih chislam poziciya bukvy v predlozhenii sootvetstvuet poryadkovomu chislu V pustye kletki stavitsya tochka 16 3 i 2 r 13 d5 z 10 e 11 g 8 yu9 S 6 zh 7 a 12 o4 e 15 ya 14 n 1 P Posle etogo shifrovannyj tekst zapisyvaetsya v stroku schityvanie proizvoditsya sleva napravo postrochno irdzegyuSzhaoeyanP Pri deshifrovanii tekst vpisyvaetsya v kvadrat i otkrytyj tekst chitaetsya v posledovatelnosti chisel magicheskogo kvadrata Programma dolzhna generirovat magicheskie kvadraty i po klyuchu vybirat neobhodimyj Razmer kvadrata bolshe chem 3h3 IstoriyaOsnovnaya statya Istoriya kriptografiiTrebovaniyaPolnaya utrata vseh statisticheskih zakonomernostej ishodnogo soobsheniya yavlyaetsya vazhnym trebovaniem k simmetrichnomu shifru Dlya etogo shifr dolzhen imet effekt laviny dolzhno proishodit silnoe izmenenie shifrobloka pri 1 bitnom izmenenii vhodnyh dannyh v ideale dolzhny menyatsya znacheniya 1 2 bit shifrobloka Takzhe vazhnym trebovaniem yavlyaetsya otsutstvie linejnosti to est usloviya f a xor f b f a xor b v protivnom sluchae oblegchaetsya primenenie k shifru differencialnogo kriptoanaliza Obshaya shemaV nastoyashee vremya simmetrichnye shifry eto blochnye shifry Obrabatyvayut informaciyu blokami opredelyonnoj dliny obychno 64 128 bit primenyaya k bloku klyuch v ustanovlennom poryadke kak pravilo neskolkimi ciklami peremeshivaniya i podstanovki nazyvaemymi raundami Rezultatom povtoreniya raundov yavlyaetsya lavinnyj effekt narastayushaya poterya sootvetstviya bitov mezhdu blokami otkrytyh i zashifrovannyh dannyh potochnye shifry v kotoryh shifrovanie provoditsya nad kazhdym bitom libo bajtom ishodnogo otkrytogo teksta s ispolzovaniem gammirovaniya Potochnyj shifr mozhet byt legko sozdan na osnove blochnogo naprimer GOST 28147 89 v rezhime gammirovaniya zapushennogo v specialnom rezhime Bolshinstvo simmetrichnyh shifrov ispolzuyut slozhnuyu kombinaciyu bolshogo kolichestva podstanovok i perestanovok Mnogie takie shifry ispolnyayutsya v neskolko inogda do 80 prohodov ispolzuya na kazhdom prohode klyuch prohoda Mnozhestvo klyuchej prohoda dlya vseh prohodov nazyvaetsya raspisaniem klyuchej key schedule Kak pravilo ono sozdaetsya iz klyucha vypolneniem nad nim nekih operacij v tom chisle perestanovok i podstanovok Tipichnym sposobom postroeniya algoritmov simmetrichnogo shifrovaniya yavlyaetsya set Fejstelya Algoritm stroit shemu shifrovaniya na osnove funkcii F D K gde D porciya dannyh razmerom vdvoe menshe bloka shifrovaniya a K klyuch prohoda dlya dannogo prohoda Ot funkcii ne trebuetsya obratimost obratnaya ej funkciya mozhet byt neizvestna Dostoinstva seti Fejstelya pochti polnoe sovpadenie deshifrovki s shifrovaniem edinstvennoe otlichie obratnyj poryadok klyuchej prohoda v raspisanii chto znachitelno oblegchaet apparatnuyu realizaciyu Operaciya perestanovki peremeshivaet bity soobsheniya po nekoemu zakonu V apparatnyh realizaciyah ona trivialno realizuetsya kak pereputyvanie provodnikov Imenno operacii perestanovki dayut vozmozhnost dostizheniya effekta laviny Operaciya perestanovki linejna f a xor f b f a xor b Operacii podstanovki vypolnyayutsya kak zamena znacheniya nekoej chasti soobsheniya chasto v 4 6 ili 8 bit na standartnoe zhestko vstroennoe v algoritm inoe chislo putyom obrasheniya k konstantnomu massivu Operaciya podstanovki privnosit v algoritm nelinejnost Zachastuyu stojkost algoritma osobenno k differencialnomu kriptoanalizu zavisit ot vybora znachenij v tablicah podstanovki S blokah Kak minimum schitaetsya nezhelatelnym nalichie nepodvizhnyh elementov S x x a takzhe otsutstvie vliyaniya kakogo to bita vhodnogo bajta na kakoj to bit rezultata to est sluchai kogda bit rezultata odinakov dlya vseh par vhodnyh slov otlichayushihsya tolko v dannom bite Parametry algoritmovSushestvuet mnozhestvo ne menee dvuh desyatkov algoritmov simmetrichnyh shifrov sushestvennymi parametrami kotoryh yavlyayutsya stojkost dlina klyucha chislo raundov dlina obrabatyvaemogo bloka slozhnost apparatnoj programmnoj realizacii slozhnost preobrazovaniyaVidy simmetrichnyh shifrovblochnye shifry AES angl Advanced Encryption Standard amerikanskij standart shifrovaniya GOST 28147 89 sovetskij i rossijskij standart shifrovaniya takzhe yavlyaetsya standartom SNG DES angl Data Encryption Standard standart shifrovaniya dannyh v SShA 3DES Triple DES trojnoj DES RC2 Shifr Rivesta Rivest Cipher ili Ron s Cipher RC5 Blowfish Twofish NUSH IDEA International Data Encryption Algorithm mezhdunarodnyj algoritm shifrovaniya dannyh CAST po inicialam razrabotchikov Carlisle Adams i Stafford Tavares 3 WAY Khufu i Khafre Kuznechik potokovye shifry RC4 algoritm shifrovaniya s klyuchom peremennoj dliny SEAL Software Efficient Algorithm programmno effektivnyj algoritm WAKE World Auto Key Encryption algorithm algoritm shifrovaniya na avtomaticheskom klyuche Sravnenie s asimmetrichnymi kriptosistemamiDostoinstva skorost prostota realizacii za schyot bolee prostyh operacij menshaya trebuemaya dlina klyucha dlya sopostavimoj stojkosti izuchennost za schyot bolshego vozrasta Nedostatki slozhnost upravleniya klyuchami v bolshoj seti slozhnost obmena klyuchami Dlya primeneniya neobhodimo reshit problemu nadyozhnoj peredachi klyuchej kazhdomu abonentu tak kak nuzhen sekretnyj kanal dlya peredachi kazhdogo klyucha obeim storonam Dlya kompensacii nedostatkov simmetrichnogo shifrovaniya v nastoyashee vremya shiroko primenyaetsya kombinirovannaya gibridnaya kriptograficheskaya shema gde s pomoshyu asimmetrichnogo shifrovaniya peredayotsya seansovyj klyuch ispolzuemyj storonami dlya obmena dannymi s pomoshyu simmetrichnogo shifrovaniya Vazhnym nedostatkom simmetrichnyh shifrov yavlyaetsya nevozmozhnost ih ispolzovaniya v mehanizmah formirovaniya elektronnoj cifrovoj podpisi i sertifikatov tak kak klyuch izvesten kazhdoj storone LiteraturaGatchin Yu A Korobejnikov A G Osnovy kriptograficheskih algoritmov Uchebnoe posobie SPb SPbGITMO TU 2002 Kon P Universalnaya algebra M Mir 1968 Korobejnikov A G Matematicheskie osnovy kriptografii Uchebnoe posobie SPb SPb GITMO TU 2002 Ssylkisajt A Vinokurova posvyashennyj blochnym shifram spravochnik rassmatrivayushij v tom chisle simmetrichnoe shifrovaniessylka bitaya statya Pochemu kriptosistemy nenadezhny P Semyanov Algoritmy shifrovaniya ssylka bitaya

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто