Изменения документа Криптография
Редактировал(а) Alexandr Fokin 2023/03/20 12:57
От версии 1.15
отредактировано Alexandr Fokin
на 2022/07/01 15:25
на 2022/07/01 15:25
Изменить комментарий:
К данной версии нет комментариев
К версии 1.23
отредактировано Alexandr Fokin
на 2022/07/01 16:55
на 2022/07/01 16:55
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -15,8 +15,6 @@ 15 15 При этом восстановление исходных данных на основании хеша не предполагается. 16 16 17 17 Дополнение: обычно размер хеша является константным и не зависит от размера входных данных. 18 - 19 - 20 20 ))) 21 21 22 22 ---- ... ... @@ -33,7 +33,7 @@ 33 33 Data Decipher(encryptedData, key) 34 34 {{/code}} 35 35 )))|(% style="width:745px" %)Обычное, классическое шифрование.|(% style="width:136px" %)DES, TripleDES, 36 -Rijndael, 34 +Rijndael AES, 37 37 RC2 38 38 |(% style="width:269px" %)((( 39 39 Ассиметричное шифрование. ... ... @@ -42,18 +42,50 @@ 42 42 )))|(% style="width:372px" %)((( 43 43 Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго. 44 44 45 -Обычно уступают в скорости симметричным алгоритмам (из расчета шифрования одного и того-же объема данных) 43 +Обычно уступают в скорости и криптостойкости симметричным алгоритмам. 44 + 45 +---- 46 + 47 +{{code language="c#"}} 48 +EncryptedData Encrypt(data, key1) 49 +Data Decipher(encryptedData, key2) 50 +{{/code}} 46 46 )))|(% style="width:745px" %)((( 47 -* Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения). 48 48 * Можно выдать клиенту открытый ключ. Клиент зашифрует данные перед передачей нам, прочитать их сможем только мы с помощью закрытого ключа. 49 -)))|(% style="width:136px" %)RSA 50 -|(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %) |(% style="width:745px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...)|(% style="width:136px" %) 51 -|(% style="width:269px" %)Криптографический протокол|(% style="width:372px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов шифрования.|(% style="width:745px" %)Алгоритм ассиметричного шифрования может использоваться как механизм установления криптографической сессии. 52 -В рамках установления сессии стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования. 53 -Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений.|(% style="width:136px" %) 54 -|(% style="width:269px" %)Хеш|(% style="width:372px" %)((( 53 +* Можно зашифровать некоторые данные закрытым ключом, выдуть клиентам публичный ключ для доступа только на чтение. 54 + 55 +Понятие односторонняя функция с черным ходом. 56 + 57 +---- 58 + 59 +Необходимо наличие доверенного центра сертификаций. 60 +Центр выполняет роль хранилища открытых ключей в привязке к конкретному лицу. 61 + 62 +Центр может сгенерировать цифровой сертификат, содержащий открытый ключ клиента, и подписанный собственным закрытым ключом центра. 63 +)))|(% style="width:136px" %)RSA, 64 +ElGamal 65 +|(% style="width:269px" %)Криптографический протокол|(% style="width:372px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов шифрования.|(% style="width:745px" %)((( 66 +Установление шифрованной сессии между двумя сторонами: 67 + 68 +1. Стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования 69 +1. Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений 70 + 71 +---- 72 + 55 55 74 +)))|(% style="width:136px" %)((( 75 +SSL, 76 +IPSEC, 77 +S/MIME, 78 +PGP 79 +))) 80 +|(% style="width:269px" %)((( 81 +Хеш 56 56 83 +Криптографический хет (отдельно) 84 +)))|(% style="width:372px" %)((( 85 + 86 + 57 57 ---- 58 58 59 59 {{code language="c#"}} ... ... @@ -94,5 +94,10 @@ 94 94 95 95 Возможные проблемы: общий ключ несет за собой такой момент, что получатель самостоятельно может формировать сообщения по той-же логике и в некоторых случаях потделывать исходного отправителя. 96 96 )))|(% style="width:136px" %)HMAC 127 +|(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %)((( 128 +В некотором смысле: Хеш + Ассиметричное шифрование. 129 +)))|(% style="width:745px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...)|(% style="width:136px" %)RSA, 130 +DSA, 131 +ElGamal 97 97 98 98