Изменения документа Криптография
Редактировал(а) Alexandr Fokin 2023/03/20 12:57
От версии 1.4
отредактировано Alexandr Fokin
на 2022/06/28 15:24
на 2022/06/28 15:24
Изменить комментарий:
К данной версии нет комментариев
К версии 1.8
отредактировано Alexandr Fokin
на 2022/06/30 20:41
на 2022/06/30 20:41
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -12,8 +12,11 @@ 12 12 |(% style="width:390px" %)Хеш, хеширование, алгоритмы хеширования.|(% style="width:1131px" %)((( 13 13 В целом немного похоже на шифрование. 14 14 Но отличается в том, что шифр предполагает возможность расшифровки, в свою очередь хеширование работает только в одну сторону данные -> хеш. 15 -При этом восстановление исходных данных на основании хеша не предпологается. 15 +При этом восстановление исходных данных на основании хеша не предполагается. 16 + 17 +Дополнение: обычно размер хеша является константным и не зависит от размера входных данных. 16 16 ))) 19 +|(% style="width:390px" %)Хеширование с ключом.|(% style="width:1131px" %) 17 17 18 18 ---- 19 19 ... ... @@ -20,19 +20,28 @@ 20 20 21 21 |=(% style="width: 269px;" %) |=(% style="width: 353px;" %) |=(% style="width: 900px;" %)Использование 22 22 |(% style="width:269px" %)Симметричное шифрование|(% style="width:353px" %)((( 26 +((( 23 23 Используется 1 общий ключ. 24 24 25 25 EncryptedData Encrypt(data, key) 26 26 Data Decipher(encryptedData, key) 31 +))) 32 + 33 +((( 34 +Обычно 35 +))) 27 27 )))|(% style="width:900px" %) 28 -|(% style="width:269px" %)Ассиметричное шифрование|(% style="width:353px" %)((( 29 -Используется 2 ключа. 37 +|(% style="width:269px" %)Ассиметричное шифрование / Шифрование с открытым ключом|(% style="width:353px" %)((( 38 +Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго. 30 30 31 - 40 +Обычно уступают в скорости симметричным алгоритмам (из расчета шифрования одного и того-же объема данных) 32 32 )))|(% style="width:900px" %)((( 33 33 * Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения). 43 +* Можно выдать клиенту открытый ключ. Клиент зашифрует данные и прочитать их сможем только мы с помощью закрытого ключа. 34 34 ))) 35 35 |(% style="width:269px" %)Цифровые подписи|(% style="width:353px" %) |(% style="width:900px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...) 36 -|(% style="width:269px" %) |(% style="width:353px" %) |(% style="width:900px" %) 46 +|(% style="width:269px" %)Криптографический протокол|(% style="width:353px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов симметричного и ассиметричного шифрования.|(% style="width:900px" %)Алгоритм ассиметричного шифрования может использоваться как механизм установления криптографической сессии. 47 +В рамках установления сессии стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования. 48 +Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений. 37 37 38 38