Изменения документа Криптография
Редактировал(а) Alexandr Fokin 2023/03/20 12:57
От версии 1.14
отредактировано Alexandr Fokin
на 2022/07/01 15:17
на 2022/07/01 15:17
Изменить комментарий:
К данной версии нет комментариев
К версии 1.17
отредактировано Alexandr Fokin
на 2022/07/01 15:54
на 2022/07/01 15:54
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -4,9 +4,9 @@ 4 4 |(% style="width:390px" %)Шифр, шифрование, алгоритмы шифрования.|(% style="width:1131px" %)((( 5 5 * Шифр - данные над которыми было произведено шифрование, результат. 6 6 * Шифрование - процесс, получающий на вход некие данные и ключ и возвращающий в результате шифр. 7 -Данные - Шифрование -> Шифр 7 +__Данные - Шифрование -> Шифр__ 8 8 * Расшифровка - процесс, обратный шифрованию, принимающий на вход шифр и ключ и возвращающий данные. 9 -Шифр - Расшифровка -> Данные 9 +__Шифр - Расшифровка -> Данные__ 10 10 * Алгоритмы шифрования - конкретные реализации алгоритмов для выполнения шифрования. 11 11 ))) 12 12 |(% style="width:390px" %)Хеш, хеширование, алгоритмы хеширования.|(% style="width:1131px" %)((( ... ... @@ -15,6 +15,8 @@ 15 15 При этом восстановление исходных данных на основании хеша не предполагается. 16 16 17 17 Дополнение: обычно размер хеша является константным и не зависит от размера входных данных. 18 + 19 + 18 18 ))) 19 19 20 20 ---- ... ... @@ -40,15 +40,17 @@ 40 40 )))|(% style="width:372px" %)((( 41 41 Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго. 42 42 43 -Обычно уступают в скорости симметричным алгоритмам (из расчета шифрования одного и того-же объема данных)45 +Обычно уступают в скорости и криптостойкости симметричным алгоритмам. 44 44 )))|(% style="width:745px" %)((( 45 45 * Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения). 46 46 * Можно выдать клиенту открытый ключ. Клиент зашифрует данные перед передачей нам, прочитать их сможем только мы с помощью закрытого ключа. 47 -)))|(% style="width:136px" %)RSA 48 - |(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %) |(% style="width:745px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...)|(% style="width:136px" %)49 +)))|(% style="width:136px" %)RSA, 50 +ElGamal 49 49 |(% style="width:269px" %)Криптографический протокол|(% style="width:372px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов шифрования.|(% style="width:745px" %)Алгоритм ассиметричного шифрования может использоваться как механизм установления криптографической сессии. 50 50 В рамках установления сессии стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования. 51 -Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений.|(% style="width:136px" %) 53 +Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений.|(% style="width:136px" %)SSL, 54 +IPSEC, 55 + 52 52 |(% style="width:269px" %)Хеш|(% style="width:372px" %)((( 53 53 54 54 ... ... @@ -92,5 +92,12 @@ 92 92 93 93 Возможные проблемы: общий ключ несет за собой такой момент, что получатель самостоятельно может формировать сообщения по той-же логике и в некоторых случаях потделывать исходного отправителя. 94 94 )))|(% style="width:136px" %)HMAC 99 +|(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %)((( 100 +В некотором смысле: Хеш + Ассиметричное шифрование. 95 95 102 +Необходимо наличие доверенного центра сертефикаций. 103 +)))|(% style="width:745px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...)|(% style="width:136px" %)RSA, 104 +DSA, 105 +ElGamal 106 + 96 96