Изменения документа Криптография
Редактировал(а) Alexandr Fokin 2023/03/20 12:57
От версии 1.14
отредактировано Alexandr Fokin
на 2022/07/01 15:17
на 2022/07/01 15:17
Изменить комментарий:
К данной версии нет комментариев
К версии 1.3
отредактировано Alexandr Fokin
на 2022/06/28 14:00
на 2022/06/28 14:00
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -1,96 +1,18 @@ 1 ----- 1 +|=(% style="width: 269px;" %) |=(% style="width: 353px;" %) |=(% style="width: 900px;" %)Использование 2 +|(% style="width:269px" %)Симметричное шифрование|(% style="width:353px" %)((( 3 +Используется 1 общий ключ. 2 2 3 -|(% style="width:390px" %) |(% style="width:1131px" %) 4 -|(% style="width:390px" %)Шифр, шифрование, алгоритмы шифрования.|(% style="width:1131px" %)((( 5 -* Шифр - данные над которыми было произведено шифрование, результат. 6 -* Шифрование - процесс, получающий на вход некие данные и ключ и возвращающий в результате шифр. 7 -Данные - Шифрование -> Шифр 8 -* Расшифровка - процесс, обратный шифрованию, принимающий на вход шифр и ключ и возвращающий данные. 9 -Шифр - Расшифровка -> Данные 10 -* Алгоритмы шифрования - конкретные реализации алгоритмов для выполнения шифрования. 11 -))) 12 -|(% style="width:390px" %)Хеш, хеширование, алгоритмы хеширования.|(% style="width:1131px" %)((( 13 -В целом немного похоже на шифрование. 14 -Но отличается в том, что шифр предполагает возможность расшифровки, в свою очередь хеширование работает только в одну сторону данные -> хеш. 15 -При этом восстановление исходных данных на основании хеша не предполагается. 16 - 17 -Дополнение: обычно размер хеша является константным и не зависит от размера входных данных. 18 -))) 19 - 20 ----- 21 - 22 - 23 -|=(% style="width: 269px;" %)Категория|=(% style="width: 372px;" %)Описание|=(% style="width: 745px;" %)Использование|=(% style="width: 136px;" %)Алгоритм 24 -|(% style="width:269px" %)Симметричное шифрование|(% style="width:372px" %)((( 25 -Используется 1 общий ключ для шифрования и расшифровки. 26 - 27 ----- 28 - 29 -{{code language="c#"}} 30 30 EncryptedData Encrypt(data, key) 31 31 Data Decipher(encryptedData, key) 32 -{{/code}} 33 -)))|(% style="width:745px" %)Обычное, классическое шифрование.|(% style="width:136px" %)DES, TripleDES, 34 -Rijndael, 35 -RC2 36 -|(% style="width:269px" %)((( 37 -Ассиметричное шифрование. 7 +)))|(% style="width:900px" %) 8 +|(% style="width:269px" %)Ассиметричное шифрование|(% style="width:353px" %)((( 9 +Используется 2 ключа. 38 38 39 -Шифрование с открытым ключом 40 -)))|(% style="width:372px" %)((( 41 -Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго. 42 - 43 -Обычно уступают в скорости симметричным алгоритмам (из расчета шифрования одного и того-же объема данных) 44 -)))|(% style="width:745px" %)((( 45 -* Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения). 46 -* Можно выдать клиенту открытый ключ. Клиент зашифрует данные перед передачей нам, прочитать их сможем только мы с помощью закрытого ключа. 47 -)))|(% style="width:136px" %)RSA 48 -|(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %) |(% style="width:745px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...)|(% style="width:136px" %) 49 -|(% style="width:269px" %)Криптографический протокол|(% style="width:372px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов шифрования.|(% style="width:745px" %)Алгоритм ассиметричного шифрования может использоваться как механизм установления криптографической сессии. 50 -В рамках установления сессии стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования. 51 -Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений.|(% style="width:136px" %) 52 -|(% style="width:269px" %)Хеш|(% style="width:372px" %)((( 53 53 12 +)))|(% style="width:900px" %)((( 13 +* Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения). 14 +))) 15 +|(% style="width:269px" %)Цифровые подписи|(% style="width:353px" %) |(% style="width:900px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...) 16 +|(% style="width:269px" %) |(% style="width:353px" %) |(% style="width:900px" %) 54 54 55 ----- 56 - 57 -{{code language="c#"}} 58 -Hash Hash(data) 59 -{{/code}} 60 -)))|(% style="width:745px" %)((( 61 -Хеш-функция 62 -[[https:~~/~~/ru.wikipedia.org/wiki/Хеш-функция>>https://ru.wikipedia.org/wiki/Хеш-функция]] 63 - 64 64 65 -)))|(% style="width:136px" %)MD5, 66 -SHA 67 -|(% style="width:269px" %)((( 68 -Хеш с ключом. 69 - 70 -MAC (Message authentication code) 71 - 72 -Имитовставка (Имитозащитная вставка) 73 -)))|(% style="width:372px" %)((( 74 -В некотором смысле: Хеш + Симметричное шифрование. 75 - 76 -Используется 1 общий ключ для хеширования. 77 - 78 -В криптографии, один из механизмов проверки целостности информации, позволяющий гарантировать то, что данные не были изменены. 79 - 80 ----- 81 - 82 -{{code language="c#"}} 83 -Hash Hash(data, key) 84 -{{/code}} 85 -)))|(% style="width:745px" %)((( 86 -1. Отправитель и получатель договариваются об общем ключе. 87 -1. Отправитель создает сообщение, создание хеш с ключем на основе сообщения и общего ключа. 88 -Отправитель отправляет получателю данные сообщения и хеша. 89 -1. Получатель со своей стороны также рассчитывает хеш с ключем на основе полученного тексте и общего ключа. 90 -1. Получатель сравнивает рассчитанный и полученный хеши. 91 -Получатель проверяет целостность сообщения, а также отправителя. 92 - 93 -Возможные проблемы: общий ключ несет за собой такой момент, что получатель самостоятельно может формировать сообщения по той-же логике и в некоторых случаях потделывать исходного отправителя. 94 -)))|(% style="width:136px" %)HMAC 95 - 96 -