Изменения документа Криптография

Редактировал(а) Alexandr Fokin 2023/03/20 12:57

От версии 1.2
отредактировано Alexandr Fokin
на 2022/06/28 13:59
Изменить комментарий: К данной версии нет комментариев
К версии 1.7
отредактировано Alexandr Fokin
на 2022/06/29 14:35
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -1,16 +1,48 @@
1 +----
2 +
3 +|(% style="width:390px" %) |(% style="width:1131px" %)
4 +|(% style="width:390px" %)Шифр, шифрование, алгоритмы шифрования.|(% style="width:1131px" %)(((
5 +* Шифр - данные над которыми было произведено шифрование, результат.
6 +* Шифрование - процесс, получающий на вход некие данные и ключ и возвращающий в результате шифр.
7 +Данные - Шифрование -> Шифр
8 +* Расшифровка - процесс, обратный шифрованию, принимающий на вход шифр и ключ и возвращающий данные.
9 +Шифр - Расшифровка -> Данные
10 +* Алгоритмы шифрования - конкретные реализации алгоритмов для выполнения шифрования.
11 +)))
12 +|(% style="width:390px" %)Хеш, хеширование, алгоритмы хеширования.|(% style="width:1131px" %)(((
13 +В целом немного похоже на шифрование.
14 +Но отличается в том, что шифр предполагает возможность расшифровки, в свою очередь хеширование работает только в одну сторону данные -> хеш.
15 +При этом восстановление исходных данных на основании хеша не предполагается.
16 +
17 +Дополнение: обычно размер хеша является константным и не зависит от размера входных данных.
18 +)))
19 +
20 +----
21 +
22 +
1 1  |=(% style="width: 269px;" %) |=(% style="width: 353px;" %) |=(% style="width: 900px;" %)Использование
2 2  |(% style="width:269px" %)Симметричное шифрование|(% style="width:353px" %)(((
25 +(((
3 3  Используется 1 общий ключ.
4 4  
5 5  EncryptedData Encrypt(data, key)
6 6  Data Decipher(encryptedData, key)
30 +)))
31 +
32 +(((
33 +Обычно
34 +)))
7 7  )))|(% style="width:900px" %)
8 8  |(% style="width:269px" %)Ассиметричное шифрование|(% style="width:353px" %)(((
9 -Используется 2 ключа.
37 +Используется 2 ключа, таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью его пары.
10 10  
11 -
12 -)))|(% style="width:900px" %)Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения).
39 +Обычно уступают в скорости симметричным алгоритмам (из расчета шифрования одного и того-же объема данных)
40 +)))|(% style="width:900px" %)(((
41 +* Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения).
42 +)))
13 13  |(% style="width:269px" %)Цифровые подписи|(% style="width:353px" %) |(% style="width:900px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...)
14 -|(% style="width:269px" %) |(% style="width:353px" %) |(% style="width:900px" %)
44 +|(% style="width:269px" %)Криптографический протокол|(% style="width:353px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов симметричного и ассиметричного шифрования.|(% style="width:900px" %)Алгоритм ассиметричного шифрования может использоваться как механизм установления криптографической сессии.
45 +В рамках установления сессии стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования.
46 +Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений.
15 15  
16 16