Изменения документа Криптография
Редактировал(а) Alexandr Fokin 2023/03/20 12:57
От версии 1.22
отредактировано Alexandr Fokin
на 2022/07/01 16:55
на 2022/07/01 16:55
Изменить комментарий:
К данной версии нет комментариев
К версии 1.3
отредактировано Alexandr Fokin
на 2022/06/28 14:00
на 2022/06/28 14:00
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -1,129 +1,18 @@ 1 ----- 1 +|=(% style="width: 269px;" %) |=(% style="width: 353px;" %) |=(% style="width: 900px;" %)Использование 2 +|(% style="width:269px" %)Симметричное шифрование|(% style="width:353px" %)((( 3 +Используется 1 общий ключ. 2 2 3 -|(% style="width:390px" %) |(% style="width:1131px" %) 4 -|(% style="width:390px" %)Шифр, шифрование, алгоритмы шифрования.|(% style="width:1131px" %)((( 5 -* Шифр - данные над которыми было произведено шифрование, результат. 6 -* Шифрование - процесс, получающий на вход некие данные и ключ и возвращающий в результате шифр. 7 -__Данные - Шифрование -> Шифр__ 8 -* Расшифровка - процесс, обратный шифрованию, принимающий на вход шифр и ключ и возвращающий данные. 9 -__Шифр - Расшифровка -> Данные__ 10 -* Алгоритмы шифрования - конкретные реализации алгоритмов для выполнения шифрования. 11 -))) 12 -|(% style="width:390px" %)Хеш, хеширование, алгоритмы хеширования.|(% style="width:1131px" %)((( 13 -В целом немного похоже на шифрование. 14 -Но отличается в том, что шифр предполагает возможность расшифровки, в свою очередь хеширование работает только в одну сторону данные -> хеш. 15 -При этом восстановление исходных данных на основании хеша не предполагается. 16 - 17 -Дополнение: обычно размер хеша является константным и не зависит от размера входных данных. 18 -))) 19 - 20 ----- 21 - 22 - 23 -|=(% style="width: 269px;" %)Категория|=(% style="width: 372px;" %)Описание|=(% style="width: 745px;" %)Использование|=(% style="width: 136px;" %)Алгоритм 24 -|(% style="width:269px" %)Симметричное шифрование|(% style="width:372px" %)((( 25 -Используется 1 общий ключ для шифрования и расшифровки. 26 - 27 ----- 28 - 29 -{{code language="c#"}} 30 30 EncryptedData Encrypt(data, key) 31 31 Data Decipher(encryptedData, key) 32 -{{/code}} 33 -)))|(% style="width:745px" %)Обычное, классическое шифрование.|(% style="width:136px" %)DES, TripleDES, 34 -Rijndael AES, 35 -RC2 36 -|(% style="width:269px" %)((( 37 -Ассиметричное шифрование. 7 +)))|(% style="width:900px" %) 8 +|(% style="width:269px" %)Ассиметричное шифрование|(% style="width:353px" %)((( 9 +Используется 2 ключа. 38 38 39 -Шифрование с открытым ключом 40 -)))|(% style="width:372px" %)((( 41 -Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго. 42 - 43 -Обычно уступают в скорости и криптостойкости симметричным алгоритмам. 44 - 45 ----- 46 - 47 -{{code language="c#"}} 48 -EncryptedData Encrypt(data, key1) 49 -Data Decipher(encryptedData, key2) 50 -{{/code}} 51 -)))|(% style="width:745px" %)((( 52 -* Можно выдать клиенту открытый ключ. Клиент зашифрует данные перед передачей нам, прочитать их сможем только мы с помощью закрытого ключа. 53 -* Можно зашифровать некоторые данные закрытым ключом, выдуть клиентам публичный ключ для доступа только на чтение. 54 - 55 -Понятие односторонняя функция с черным ходом. 56 - 57 ----- 58 - 59 -Необходимо наличие доверенного центра сертификаций. 60 -Центр выполняет роль хранилища открытых ключей в привязке к конкретному лицу. 61 - 62 -Центр может сгенерировать цифровой сертификат, содержащий открытый ключ клиента, и подписанный собственным закрытым ключом центра. 63 -)))|(% style="width:136px" %)RSA, 64 -ElGamal 65 -|(% style="width:269px" %)Криптографический протокол|(% style="width:372px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов шифрования.|(% style="width:745px" %)((( 66 -Установление шифрованной сессии между двумя сторонами: 67 - 68 -1. Стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования 69 -1. Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений 70 - 71 ----- 72 - 73 73 74 -)))|(% style="width:136px" %)((( 75 -SSL, 76 -IPSEC, 77 -S/MIME, 78 -PGP 12 +)))|(% style="width:900px" %)((( 13 +* Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения). 79 79 ))) 80 -|(% style="width:269px" %) Хеш|(% style="width:372px" %)(((81 - 15 +|(% style="width:269px" %)Цифровые подписи|(% style="width:353px" %) |(% style="width:900px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...) 16 +|(% style="width:269px" %) |(% style="width:353px" %) |(% style="width:900px" %) 82 82 83 ----- 84 - 85 -{{code language="c#"}} 86 -Hash Hash(data) 87 -{{/code}} 88 -)))|(% style="width:745px" %)((( 89 -Хеш-функция 90 -[[https:~~/~~/ru.wikipedia.org/wiki/Хеш-функция>>https://ru.wikipedia.org/wiki/Хеш-функция]] 91 - 92 92 93 -)))|(% style="width:136px" %)MD5, 94 -SHA 95 -|(% style="width:269px" %)((( 96 -Хеш с ключом. 97 - 98 -MAC (Message authentication code) 99 - 100 -Имитовставка (Имитозащитная вставка) 101 -)))|(% style="width:372px" %)((( 102 -В некотором смысле: Хеш + Симметричное шифрование. 103 - 104 -Используется 1 общий ключ для хеширования. 105 - 106 -В криптографии, один из механизмов проверки целостности информации, позволяющий гарантировать то, что данные не были изменены. 107 - 108 ----- 109 - 110 -{{code language="c#"}} 111 -Hash Hash(data, key) 112 -{{/code}} 113 -)))|(% style="width:745px" %)((( 114 -1. Отправитель и получатель договариваются об общем ключе. 115 -1. Отправитель создает сообщение, создание хеш с ключем на основе сообщения и общего ключа. 116 -Отправитель отправляет получателю данные сообщения и хеша. 117 -1. Получатель со своей стороны также рассчитывает хеш с ключем на основе полученного тексте и общего ключа. 118 -1. Получатель сравнивает рассчитанный и полученный хеши. 119 -Получатель проверяет целостность сообщения, а также отправителя. 120 - 121 -Возможные проблемы: общий ключ несет за собой такой момент, что получатель самостоятельно может формировать сообщения по той-же логике и в некоторых случаях потделывать исходного отправителя. 122 -)))|(% style="width:136px" %)HMAC 123 -|(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %)((( 124 -В некотором смысле: Хеш + Ассиметричное шифрование. 125 -)))|(% style="width:745px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...)|(% style="width:136px" %)RSA, 126 -DSA, 127 -ElGamal 128 - 129 -