Изменения документа Криптография

Редактировал(а) Alexandr Fokin 2023/03/20 12:57

От версии 1.16
отредактировано Alexandr Fokin
на 2022/07/01 15:51
Изменить комментарий: К данной версии нет комментариев
К версии 1.36
отредактировано Alexandr Fokin
на 2023/01/09 14:35
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Родительский документ
... ... @@ -1,1 +1,1 @@
1 -Алгоритмы.Безопасность.WebHome
1 +Разработка.Безопасность.WebHome
Содержимое
... ... @@ -10,14 +10,12 @@
10 10  * Алгоритмы шифрования - конкретные реализации алгоритмов для выполнения шифрования.
11 11  )))
12 12  |(% style="width:390px" %)Хеш, хеширование, алгоритмы хеширования.|(% style="width:1131px" %)(((
13 -В целом немного похоже на шифрование.
14 -Но отличается в том, что шифр предполагает возможность расшифровки, в свою очередь хеширование работает только в одну сторону данные -> хеш.
13 +Шифр предполагает возможность расшифровки, в свою очередь хеширование работает только в одну сторону данные -> хеш.
15 15  При этом восстановление исходных данных на основании хеша не предполагается.
16 16  
17 17  Дополнение: обычно размер хеша является константным и не зависит от размера входных данных.
18 -
19 -
20 20  )))
18 +|(% style="width:390px" %) |(% style="width:1131px" %)
21 21  
22 22  ----
23 23  
... ... @@ -33,8 +33,9 @@
33 33  Data Decipher(encryptedData, key)
34 34  {{/code}}
35 35  )))|(% style="width:745px" %)Обычное, классическое шифрование.|(% style="width:136px" %)DES, TripleDES,
36 -Rijndael,
37 -RC2
34 +Rijndael AES,
35 +RC2,
36 +Blowfish
38 38  |(% style="width:269px" %)(((
39 39  Ассиметричное шифрование.
40 40  
... ... @@ -42,18 +42,53 @@
42 42  )))|(% style="width:372px" %)(((
43 43  Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго.
44 44  
45 -Обычно уступают в скорости симметричным алгоритмам (из расчета шифрования одного и того-же объема данных)
44 +Обычно уступают в скорости и криптостойкости симметричным алгоритмам.
45 +
46 +----
47 +
48 +{{code language="c#"}}
49 +EncryptedData Encrypt(data, privateKey)
50 +Data DecipherData(encryptedData, publicKey)
51 +
52 +EncryptedData Encrypt(data, publicKey)
53 +Data DecipherData(encryptedData, privateKey)
54 +{{/code}}
46 46  )))|(% style="width:745px" %)(((
47 -* Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения).
48 48  * Можно выдать клиенту открытый ключ. Клиент зашифрует данные перед передачей нам, прочитать их сможем только мы с помощью закрытого ключа.
49 -)))|(% style="width:136px" %)RSA
50 -|(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %) |(% style="width:745px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...)|(% style="width:136px" %)
51 -|(% style="width:269px" %)Криптографический протокол|(% style="width:372px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов шифрования.|(% style="width:745px" %)Алгоритм ассиметричного шифрования может использоваться как механизм установления криптографической сессии.
52 -В рамках установления сессии стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования.
53 -Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений.|(% style="width:136px" %)
54 -|(% style="width:269px" %)Хеш|(% style="width:372px" %)(((
57 +* Можно зашифровать некоторые данные закрытым ключом, выдуть клиентам публичный ключ для доступа только на чтение.
58 +
59 +Понятие односторонняя функция с черным ходом.
60 +
61 +----
62 +
63 +Необходимо наличие доверенного центра сертификаций.
64 +Центр выполняет роль хранилища открытых ключей в привязке к конкретному лицу.
65 +
66 +Центр может сгенерировать цифровой сертификат, содержащий открытый ключ клиента, и подписанный собственным закрытым ключом центра.
67 +)))|(% style="width:136px" %)RSA,
68 +ElGamal
69 +|(% style="width:269px" %)Криптографический протокол|(% style="width:372px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов шифрования.|(% style="width:745px" %)(((
70 +Установление шифрованной сессии между двумя сторонами:
71 +
72 +1. Стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования
73 +1. Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений
74 +
75 +----
76 +
55 55  
78 +)))|(% style="width:136px" %)(((
79 +SSL,
80 +IPSEC,
81 +S/MIME,
82 +PGP
83 +)))
84 +|(% style="width:269px" %)(((
85 +Хеш
56 56  
87 +Криптографический хеш (отдельно)
88 +)))|(% style="width:372px" %)(((
89 +
90 +
57 57  ----
58 58  
59 59  {{code language="c#"}}
... ... @@ -63,9 +63,12 @@
63 63  Хеш-функция
64 64  [[https:~~/~~/ru.wikipedia.org/wiki/Хеш-функция>>https://ru.wikipedia.org/wiki/Хеш-функция]]
65 65  
66 -
67 -)))|(% style="width:136px" %)MD5,
68 -SHA
100 +Криптографическая хеш функция обладает рядом свойств, относительно обычной хеш функции.
101 +)))|(% style="width:136px" %)(((
102 +MD5,
103 +SHA,
104 +bcrypt
105 +)))
69 69  |(% style="width:269px" %)(((
70 70  Хеш с ключом.
71 71  
... ... @@ -94,5 +94,29 @@
94 94  
95 95  Возможные проблемы: общий ключ несет за собой такой момент, что получатель самостоятельно может формировать сообщения по той-же логике и в некоторых случаях потделывать исходного отправителя.
96 96  )))|(% style="width:136px" %)HMAC
134 +|(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %)(((
135 +В некотором смысле: Хеш + Ассиметричное шифрование.
97 97  
137 +----
138 +
139 +{{code language="c#"}}
140 +SignedHash SignData(hash, privateKey, hashType)
141 +bool VerifySignedHash(signedHash, calculatedHash, publicKey, hashType)
142 +{{/code}}
143 +)))|(% style="width:745px" %)(((
144 +Подтверждение авторства/подлинности контента (эл. письма, программы ...).
145 +
146 +----
147 +
148 +Подписанное сообщение = сообщение + цифровая подпись (хеш, зашифрованный на основе асинхронного шифрования и приватного ключа) + публичный ключ.
149 +
150 +1. Потребитель проверяет публичный ключ у центра сертификаций.
151 +1. Потребитель расшифровывает приложенный хеш сообщения с помощью публичного ключа.
152 +1. Потребитель самостоятельно рассчитывает хеш сообщения.
153 +1. Потребитель сравнивает приложенный и рассчитанный хеши.
98 98  
155 +)))|(% style="width:136px" %)RSA,
156 +DSA,
157 +ElGamal
158 +
159 +