Изменения документа Криптография
Редактировал(а) Alexandr Fokin 2023/03/20 12:57
От версии 1.2
отредактировано Alexandr Fokin
на 2022/06/28 13:59
на 2022/06/28 13:59
Изменить комментарий:
К данной версии нет комментариев
К версии 1.25
отредактировано Alexandr Fokin
на 2022/07/01 17:09
на 2022/07/01 17:09
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -1,16 +1,145 @@ 1 -|=(% style="width: 269px;" %) |=(% style="width: 353px;" %) |=(% style="width: 900px;" %)Использование 2 -|(% style="width:269px" %)Симметричное шифрование|(% style="width:353px" %)((( 3 -Используется 1 общий ключ. 1 +---- 4 4 3 +|(% style="width:390px" %) |(% style="width:1131px" %) 4 +|(% style="width:390px" %)Шифр, шифрование, алгоритмы шифрования.|(% style="width:1131px" %)((( 5 +* Шифр - данные над которыми было произведено шифрование, результат. 6 +* Шифрование - процесс, получающий на вход некие данные и ключ и возвращающий в результате шифр. 7 +__Данные - Шифрование -> Шифр__ 8 +* Расшифровка - процесс, обратный шифрованию, принимающий на вход шифр и ключ и возвращающий данные. 9 +__Шифр - Расшифровка -> Данные__ 10 +* Алгоритмы шифрования - конкретные реализации алгоритмов для выполнения шифрования. 11 +))) 12 +|(% style="width:390px" %)Хеш, хеширование, алгоритмы хеширования.|(% style="width:1131px" %)((( 13 +В целом немного похоже на шифрование. 14 +Но отличается в том, что шифр предполагает возможность расшифровки, в свою очередь хеширование работает только в одну сторону данные -> хеш. 15 +При этом восстановление исходных данных на основании хеша не предполагается. 16 + 17 +Дополнение: обычно размер хеша является константным и не зависит от размера входных данных. 18 +))) 19 + 20 +---- 21 + 22 + 23 +|=(% style="width: 269px;" %)Категория|=(% style="width: 372px;" %)Описание|=(% style="width: 745px;" %)Использование|=(% style="width: 136px;" %)Алгоритм 24 +|(% style="width:269px" %)Симметричное шифрование|(% style="width:372px" %)((( 25 +Используется 1 общий ключ для шифрования и расшифровки. 26 + 27 +---- 28 + 29 +{{code language="c#"}} 5 5 EncryptedData Encrypt(data, key) 6 6 Data Decipher(encryptedData, key) 7 -)))|(% style="width:900px" %) 8 -|(% style="width:269px" %)Ассиметричное шифрование|(% style="width:353px" %)((( 9 -Используется 2 ключа. 32 +{{/code}} 33 +)))|(% style="width:745px" %)Обычное, классическое шифрование.|(% style="width:136px" %)DES, TripleDES, 34 +Rijndael AES, 35 +RC2 36 +|(% style="width:269px" %)((( 37 +Ассиметричное шифрование. 10 10 39 +Шифрование с открытым ключом 40 +)))|(% style="width:372px" %)((( 41 +Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго. 42 + 43 +Обычно уступают в скорости и криптостойкости симметричным алгоритмам. 44 + 45 +---- 46 + 47 +{{code language="c#"}} 48 +EncryptedData Encrypt(data, key1) 49 +Data Decipher(encryptedData, key2) 50 +{{/code}} 51 +)))|(% style="width:745px" %)((( 52 +* Можно выдать клиенту открытый ключ. Клиент зашифрует данные перед передачей нам, прочитать их сможем только мы с помощью закрытого ключа. 53 +* Можно зашифровать некоторые данные закрытым ключом, выдуть клиентам публичный ключ для доступа только на чтение. 54 + 55 +Понятие односторонняя функция с черным ходом. 56 + 57 +---- 58 + 59 +Необходимо наличие доверенного центра сертификаций. 60 +Центр выполняет роль хранилища открытых ключей в привязке к конкретному лицу. 61 + 62 +Центр может сгенерировать цифровой сертификат, содержащий открытый ключ клиента, и подписанный собственным закрытым ключом центра. 63 +)))|(% style="width:136px" %)RSA, 64 +ElGamal 65 +|(% style="width:269px" %)Криптографический протокол|(% style="width:372px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов шифрования.|(% style="width:745px" %)((( 66 +Установление шифрованной сессии между двумя сторонами: 67 + 68 +1. Стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования 69 +1. Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений 70 + 71 +---- 72 + 11 11 12 -)))|(% style="width:900px" %)Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения). 13 -|(% style="width:269px" %)Цифровые подписи|(% style="width:353px" %) |(% style="width:900px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...) 14 -|(% style="width:269px" %) |(% style="width:353px" %) |(% style="width:900px" %) 74 +)))|(% style="width:136px" %)((( 75 +SSL, 76 +IPSEC, 77 +S/MIME, 78 +PGP 79 +))) 80 +|(% style="width:269px" %)((( 81 +Хеш 15 15 83 +Криптографический хет (отдельно) 84 +)))|(% style="width:372px" %)((( 16 16 86 + 87 +---- 88 + 89 +{{code language="c#"}} 90 +Hash Hash(data) 91 +{{/code}} 92 +)))|(% style="width:745px" %)((( 93 +Хеш-функция 94 +[[https:~~/~~/ru.wikipedia.org/wiki/Хеш-функция>>https://ru.wikipedia.org/wiki/Хеш-функция]] 95 + 96 + 97 +)))|(% style="width:136px" %)MD5, 98 +SHA 99 +|(% style="width:269px" %)((( 100 +Хеш с ключом. 101 + 102 +MAC (Message authentication code) 103 + 104 +Имитовставка (Имитозащитная вставка) 105 +)))|(% style="width:372px" %)((( 106 +В некотором смысле: Хеш + Симметричное шифрование. 107 + 108 +Используется 1 общий ключ для хеширования. 109 + 110 +В криптографии, один из механизмов проверки целостности информации, позволяющий гарантировать то, что данные не были изменены. 111 + 112 +---- 113 + 114 +{{code language="c#"}} 115 +Hash Hash(data, key) 116 +{{/code}} 117 +)))|(% style="width:745px" %)((( 118 +1. Отправитель и получатель договариваются об общем ключе. 119 +1. Отправитель создает сообщение, создание хеш с ключем на основе сообщения и общего ключа. 120 +Отправитель отправляет получателю данные сообщения и хеша. 121 +1. Получатель со своей стороны также рассчитывает хеш с ключем на основе полученного тексте и общего ключа. 122 +1. Получатель сравнивает рассчитанный и полученный хеши. 123 +Получатель проверяет целостность сообщения, а также отправителя. 124 + 125 +Возможные проблемы: общий ключ несет за собой такой момент, что получатель самостоятельно может формировать сообщения по той-же логике и в некоторых случаях потделывать исходного отправителя. 126 +)))|(% style="width:136px" %)HMAC 127 +|(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %)((( 128 +В некотором смысле: Хеш + Ассиметричное шифрование. 129 +)))|(% style="width:745px" %)((( 130 +Подтверждение авторства/подлинности контента (эл. письма, программы ...). 131 + 132 +---- 133 + 134 +Подписанное сообщение = сообщение + цифровая подпись ((хеш, зашифрованный на основе приватного ключа) + публичный ключ). 135 + 136 +1. Потребитель проверяет публичный ключ у центра сертификаций. 137 +1. Потребитель расшифровывает приложенный хеш сообщения с помощью публичного ключа. 138 +1. Потребитель самостоятельно рассчитывает хеш сообщения. 139 +1. Потребитель сравнивает приложенный и рассчитанный хеши. 140 + 141 +)))|(% style="width:136px" %)RSA, 142 +DSA, 143 +ElGamal 144 + 145 +