Изменения документа Криптография
Редактировал(а) Alexandr Fokin 2023/03/20 12:57
От версии 1.16
отредактировано Alexandr Fokin
на 2022/07/01 15:51
на 2022/07/01 15:51
Изменить комментарий:
К данной версии нет комментариев
К версии 1.3
отредактировано Alexandr Fokin
на 2022/06/28 14:00
на 2022/06/28 14:00
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -1,98 +1,18 @@ 1 ----- 1 +|=(% style="width: 269px;" %) |=(% style="width: 353px;" %) |=(% style="width: 900px;" %)Использование 2 +|(% style="width:269px" %)Симметричное шифрование|(% style="width:353px" %)((( 3 +Используется 1 общий ключ. 2 2 3 -|(% style="width:390px" %) |(% style="width:1131px" %) 4 -|(% style="width:390px" %)Шифр, шифрование, алгоритмы шифрования.|(% style="width:1131px" %)((( 5 -* Шифр - данные над которыми было произведено шифрование, результат. 6 -* Шифрование - процесс, получающий на вход некие данные и ключ и возвращающий в результате шифр. 7 -__Данные - Шифрование -> Шифр__ 8 -* Расшифровка - процесс, обратный шифрованию, принимающий на вход шифр и ключ и возвращающий данные. 9 -__Шифр - Расшифровка -> Данные__ 10 -* Алгоритмы шифрования - конкретные реализации алгоритмов для выполнения шифрования. 11 -))) 12 -|(% style="width:390px" %)Хеш, хеширование, алгоритмы хеширования.|(% style="width:1131px" %)((( 13 -В целом немного похоже на шифрование. 14 -Но отличается в том, что шифр предполагает возможность расшифровки, в свою очередь хеширование работает только в одну сторону данные -> хеш. 15 -При этом восстановление исходных данных на основании хеша не предполагается. 16 - 17 -Дополнение: обычно размер хеша является константным и не зависит от размера входных данных. 18 - 19 - 20 -))) 21 - 22 ----- 23 - 24 - 25 -|=(% style="width: 269px;" %)Категория|=(% style="width: 372px;" %)Описание|=(% style="width: 745px;" %)Использование|=(% style="width: 136px;" %)Алгоритм 26 -|(% style="width:269px" %)Симметричное шифрование|(% style="width:372px" %)((( 27 -Используется 1 общий ключ для шифрования и расшифровки. 28 - 29 ----- 30 - 31 -{{code language="c#"}} 32 32 EncryptedData Encrypt(data, key) 33 33 Data Decipher(encryptedData, key) 34 -{{/code}} 35 -)))|(% style="width:745px" %)Обычное, классическое шифрование.|(% style="width:136px" %)DES, TripleDES, 36 -Rijndael, 37 -RC2 38 -|(% style="width:269px" %)((( 39 -Ассиметричное шифрование. 7 +)))|(% style="width:900px" %) 8 +|(% style="width:269px" %)Ассиметричное шифрование|(% style="width:353px" %)((( 9 +Используется 2 ключа. 40 40 41 -Шифрование с открытым ключом 42 -)))|(% style="width:372px" %)((( 43 -Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго. 44 - 45 -Обычно уступают в скорости симметричным алгоритмам (из расчета шифрования одного и того-же объема данных) 46 -)))|(% style="width:745px" %)((( 47 -* Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения). 48 -* Можно выдать клиенту открытый ключ. Клиент зашифрует данные перед передачей нам, прочитать их сможем только мы с помощью закрытого ключа. 49 -)))|(% style="width:136px" %)RSA 50 -|(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %) |(% style="width:745px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...)|(% style="width:136px" %) 51 -|(% style="width:269px" %)Криптографический протокол|(% style="width:372px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов шифрования.|(% style="width:745px" %)Алгоритм ассиметричного шифрования может использоваться как механизм установления криптографической сессии. 52 -В рамках установления сессии стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования. 53 -Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений.|(% style="width:136px" %) 54 -|(% style="width:269px" %)Хеш|(% style="width:372px" %)((( 55 55 12 +)))|(% style="width:900px" %)((( 13 +* Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения). 14 +))) 15 +|(% style="width:269px" %)Цифровые подписи|(% style="width:353px" %) |(% style="width:900px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...) 16 +|(% style="width:269px" %) |(% style="width:353px" %) |(% style="width:900px" %) 56 56 57 ----- 58 - 59 -{{code language="c#"}} 60 -Hash Hash(data) 61 -{{/code}} 62 -)))|(% style="width:745px" %)((( 63 -Хеш-функция 64 -[[https:~~/~~/ru.wikipedia.org/wiki/Хеш-функция>>https://ru.wikipedia.org/wiki/Хеш-функция]] 65 - 66 66 67 -)))|(% style="width:136px" %)MD5, 68 -SHA 69 -|(% style="width:269px" %)((( 70 -Хеш с ключом. 71 - 72 -MAC (Message authentication code) 73 - 74 -Имитовставка (Имитозащитная вставка) 75 -)))|(% style="width:372px" %)((( 76 -В некотором смысле: Хеш + Симметричное шифрование. 77 - 78 -Используется 1 общий ключ для хеширования. 79 - 80 -В криптографии, один из механизмов проверки целостности информации, позволяющий гарантировать то, что данные не были изменены. 81 - 82 ----- 83 - 84 -{{code language="c#"}} 85 -Hash Hash(data, key) 86 -{{/code}} 87 -)))|(% style="width:745px" %)((( 88 -1. Отправитель и получатель договариваются об общем ключе. 89 -1. Отправитель создает сообщение, создание хеш с ключем на основе сообщения и общего ключа. 90 -Отправитель отправляет получателю данные сообщения и хеша. 91 -1. Получатель со своей стороны также рассчитывает хеш с ключем на основе полученного тексте и общего ключа. 92 -1. Получатель сравнивает рассчитанный и полученный хеши. 93 -Получатель проверяет целостность сообщения, а также отправителя. 94 - 95 -Возможные проблемы: общий ключ несет за собой такой момент, что получатель самостоятельно может формировать сообщения по той-же логике и в некоторых случаях потделывать исходного отправителя. 96 -)))|(% style="width:136px" %)HMAC 97 - 98 -