Изменения документа Криптография
Редактировал(а) Alexandr Fokin 2023/03/20 12:57
От версии 1.24
отредактировано Alexandr Fokin
на 2022/07/01 17:08
на 2022/07/01 17:08
Изменить комментарий:
К данной версии нет комментариев
К версии 1.2
отредактировано Alexandr Fokin
на 2022/06/28 13:59
на 2022/06/28 13:59
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -1,145 +1,16 @@ 1 ----- 1 +|=(% style="width: 269px;" %) |=(% style="width: 353px;" %) |=(% style="width: 900px;" %)Использование 2 +|(% style="width:269px" %)Симметричное шифрование|(% style="width:353px" %)((( 3 +Используется 1 общий ключ. 2 2 3 -|(% style="width:390px" %) |(% style="width:1131px" %) 4 -|(% style="width:390px" %)Шифр, шифрование, алгоритмы шифрования.|(% style="width:1131px" %)((( 5 -* Шифр - данные над которыми было произведено шифрование, результат. 6 -* Шифрование - процесс, получающий на вход некие данные и ключ и возвращающий в результате шифр. 7 -__Данные - Шифрование -> Шифр__ 8 -* Расшифровка - процесс, обратный шифрованию, принимающий на вход шифр и ключ и возвращающий данные. 9 -__Шифр - Расшифровка -> Данные__ 10 -* Алгоритмы шифрования - конкретные реализации алгоритмов для выполнения шифрования. 11 -))) 12 -|(% style="width:390px" %)Хеш, хеширование, алгоритмы хеширования.|(% style="width:1131px" %)((( 13 -В целом немного похоже на шифрование. 14 -Но отличается в том, что шифр предполагает возможность расшифровки, в свою очередь хеширование работает только в одну сторону данные -> хеш. 15 -При этом восстановление исходных данных на основании хеша не предполагается. 16 - 17 -Дополнение: обычно размер хеша является константным и не зависит от размера входных данных. 18 -))) 19 - 20 ----- 21 - 22 - 23 -|=(% style="width: 269px;" %)Категория|=(% style="width: 372px;" %)Описание|=(% style="width: 745px;" %)Использование|=(% style="width: 136px;" %)Алгоритм 24 -|(% style="width:269px" %)Симметричное шифрование|(% style="width:372px" %)((( 25 -Используется 1 общий ключ для шифрования и расшифровки. 26 - 27 ----- 28 - 29 -{{code language="c#"}} 30 30 EncryptedData Encrypt(data, key) 31 31 Data Decipher(encryptedData, key) 32 -{{/code}} 33 -)))|(% style="width:745px" %)Обычное, классическое шифрование.|(% style="width:136px" %)DES, TripleDES, 34 -Rijndael AES, 35 -RC2 36 -|(% style="width:269px" %)((( 37 -Ассиметричное шифрование. 7 +)))|(% style="width:900px" %) 8 +|(% style="width:269px" %)Ассиметричное шифрование|(% style="width:353px" %)((( 9 +Используется 2 ключа. 38 38 39 -Шифрование с открытым ключом 40 -)))|(% style="width:372px" %)((( 41 -Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго. 42 - 43 -Обычно уступают в скорости и криптостойкости симметричным алгоритмам. 44 - 45 ----- 46 - 47 -{{code language="c#"}} 48 -EncryptedData Encrypt(data, key1) 49 -Data Decipher(encryptedData, key2) 50 -{{/code}} 51 -)))|(% style="width:745px" %)((( 52 -* Можно выдать клиенту открытый ключ. Клиент зашифрует данные перед передачей нам, прочитать их сможем только мы с помощью закрытого ключа. 53 -* Можно зашифровать некоторые данные закрытым ключом, выдуть клиентам публичный ключ для доступа только на чтение. 54 - 55 -Понятие односторонняя функция с черным ходом. 56 - 57 ----- 58 - 59 -Необходимо наличие доверенного центра сертификаций. 60 -Центр выполняет роль хранилища открытых ключей в привязке к конкретному лицу. 61 - 62 -Центр может сгенерировать цифровой сертификат, содержащий открытый ключ клиента, и подписанный собственным закрытым ключом центра. 63 -)))|(% style="width:136px" %)RSA, 64 -ElGamal 65 -|(% style="width:269px" %)Криптографический протокол|(% style="width:372px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов шифрования.|(% style="width:745px" %)((( 66 -Установление шифрованной сессии между двумя сторонами: 67 - 68 -1. Стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования 69 -1. Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений 70 - 71 ----- 72 - 73 73 74 -)))|(% style="width:136px" %)((( 75 -SSL, 76 -IPSEC, 77 -S/MIME, 78 -PGP 79 -))) 80 -|(% style="width:269px" %)((( 81 -Хеш 12 +)))|(% style="width:900px" %)Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения). 13 +|(% style="width:269px" %)Цифровые подписи|(% style="width:353px" %) |(% style="width:900px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...) 14 +|(% style="width:269px" %) |(% style="width:353px" %) |(% style="width:900px" %) 82 82 83 -Криптографический хет (отдельно) 84 -)))|(% style="width:372px" %)((( 85 85 86 - 87 ----- 88 - 89 -{{code language="c#"}} 90 -Hash Hash(data) 91 -{{/code}} 92 -)))|(% style="width:745px" %)((( 93 -Хеш-функция 94 -[[https:~~/~~/ru.wikipedia.org/wiki/Хеш-функция>>https://ru.wikipedia.org/wiki/Хеш-функция]] 95 - 96 - 97 -)))|(% style="width:136px" %)MD5, 98 -SHA 99 -|(% style="width:269px" %)((( 100 -Хеш с ключом. 101 - 102 -MAC (Message authentication code) 103 - 104 -Имитовставка (Имитозащитная вставка) 105 -)))|(% style="width:372px" %)((( 106 -В некотором смысле: Хеш + Симметричное шифрование. 107 - 108 -Используется 1 общий ключ для хеширования. 109 - 110 -В криптографии, один из механизмов проверки целостности информации, позволяющий гарантировать то, что данные не были изменены. 111 - 112 ----- 113 - 114 -{{code language="c#"}} 115 -Hash Hash(data, key) 116 -{{/code}} 117 -)))|(% style="width:745px" %)((( 118 -1. Отправитель и получатель договариваются об общем ключе. 119 -1. Отправитель создает сообщение, создание хеш с ключем на основе сообщения и общего ключа. 120 -Отправитель отправляет получателю данные сообщения и хеша. 121 -1. Получатель со своей стороны также рассчитывает хеш с ключем на основе полученного тексте и общего ключа. 122 -1. Получатель сравнивает рассчитанный и полученный хеши. 123 -Получатель проверяет целостность сообщения, а также отправителя. 124 - 125 -Возможные проблемы: общий ключ несет за собой такой момент, что получатель самостоятельно может формировать сообщения по той-же логике и в некоторых случаях потделывать исходного отправителя. 126 -)))|(% style="width:136px" %)HMAC 127 -|(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %)((( 128 -В некотором смысле: Хеш + Ассиметричное шифрование. 129 -)))|(% style="width:745px" %)((( 130 -Подтверждение авторства/подлинности контента (эл. письма, программы ...). 131 - 132 ----- 133 - 134 -Подписанное сообщение = сообщение + (хеш, зашифрованный на основе приватного ключа) + публичный ключ. 135 - 136 -1. Потребитель проверяет публичный ключ у центра сертификаций. 137 -1. Потребитель расшифровывает приложенный хеш сообщения с помощью публичного ключа. 138 -1. Потребитель самостоятельно рассчитывает хеш сообщения. 139 -1. Потребитель сравнивает приложенный и рассчитанный хеши. 140 - 141 -)))|(% style="width:136px" %)RSA, 142 -DSA, 143 -ElGamal 144 - 145 -