Изменения документа Криптография

Редактировал(а) Alexandr Fokin 2023/03/20 12:57

От версии 1.7
отредактировано Alexandr Fokin
на 2022/06/29 14:35
Изменить комментарий: К данной версии нет комментариев
К версии 1.3
отредактировано Alexandr Fokin
на 2022/06/28 14:00
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -1,48 +23,18 @@
1 -----
2 -
3 -|(% style="width:390px" %) |(% style="width:1131px" %)
4 -|(% style="width:390px" %)Шифр, шифрование, алгоритмы шифрования.|(% style="width:1131px" %)(((
5 -* Шифр - данные над которыми было произведено шифрование, результат.
6 -* Шифрование - процесс, получающий на вход некие данные и ключ и возвращающий в результате шифр.
7 -Данные - Шифрование -> Шифр
8 -* Расшифровка - процесс, обратный шифрованию, принимающий на вход шифр и ключ и возвращающий данные.
9 -Шифр - Расшифровка -> Данные
10 -* Алгоритмы шифрования - конкретные реализации алгоритмов для выполнения шифрования.
11 -)))
12 -|(% style="width:390px" %)Хеш, хеширование, алгоритмы хеширования.|(% style="width:1131px" %)(((
13 -В целом немного похоже на шифрование.
14 -Но отличается в том, что шифр предполагает возможность расшифровки, в свою очередь хеширование работает только в одну сторону данные -> хеш.
15 -При этом восстановление исходных данных на основании хеша не предполагается.
16 -
17 -Дополнение: обычно размер хеша является константным и не зависит от размера входных данных.
18 -)))
19 -
20 -----
21 -
22 -
23 23  |=(% style="width: 269px;" %) |=(% style="width: 353px;" %) |=(% style="width: 900px;" %)Использование
24 24  |(% style="width:269px" %)Симметричное шифрование|(% style="width:353px" %)(((
25 -(((
26 26  Используется 1 общий ключ.
27 27  
28 28  EncryptedData Encrypt(data, key)
29 29  Data Decipher(encryptedData, key)
30 -)))
31 -
32 -(((
33 -Обычно
34 -)))
35 35  )))|(% style="width:900px" %)
36 36  |(% style="width:269px" %)Ассиметричное шифрование|(% style="width:353px" %)(((
37 -Используется 2 ключа, таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью его пары.
9 +Используется 2 ключа.
38 38  
39 -Обычно уступают в скорости симметричным алгоритмам (из расчета шифрования одного и того-же объема данных)
11 +
40 40  )))|(% style="width:900px" %)(((
41 41  * Задача установки защищенного соединения между 2 сторонами, при условии, что существует третья сторона, которая может перехватывать все сообщения. (Но даже в случае перехвата сообщений установки соединения 3 сторона не сможет расшифровать последующие зашифрованные сообщения).
42 42  )))
43 43  |(% style="width:269px" %)Цифровые подписи|(% style="width:353px" %) |(% style="width:900px" %)Подтверждение авторства/подлинности контента (эл. письма, программы ...)
44 -|(% style="width:269px" %)Криптографический протокол|(% style="width:353px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов симметричного и ассиметричного шифрования.|(% style="width:900px" %)Алгоритм ассиметричного шифрования может использоваться как механизм установления криптографической сессии.
45 -В рамках установления сессии стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования.
46 -Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений.
16 +|(% style="width:269px" %) |(% style="width:353px" %) |(% style="width:900px" %)
47 47  
48 48