Исходный код вики Криптография
Версия 1.36 от Alexandr Fokin на 2023/01/09 14:35
Последние авторы
| author | version | line-number | content |
|---|---|---|---|
| 1 | ---- | ||
| 2 | |||
| 3 | |(% style="width:390px" %) |(% style="width:1131px" %) | ||
| 4 | |(% style="width:390px" %)Шифр, шифрование, алгоритмы шифрования.|(% style="width:1131px" %)((( | ||
| 5 | * Шифр - данные над которыми было произведено шифрование, результат. | ||
| 6 | * Шифрование - процесс, получающий на вход некие данные и ключ и возвращающий в результате шифр. | ||
| 7 | __Данные - Шифрование -> Шифр__ | ||
| 8 | * Расшифровка - процесс, обратный шифрованию, принимающий на вход шифр и ключ и возвращающий данные. | ||
| 9 | __Шифр - Расшифровка -> Данные__ | ||
| 10 | * Алгоритмы шифрования - конкретные реализации алгоритмов для выполнения шифрования. | ||
| 11 | ))) | ||
| 12 | |(% style="width:390px" %)Хеш, хеширование, алгоритмы хеширования.|(% style="width:1131px" %)((( | ||
| 13 | Шифр предполагает возможность расшифровки, в свою очередь хеширование работает только в одну сторону данные -> хеш. | ||
| 14 | При этом восстановление исходных данных на основании хеша не предполагается. | ||
| 15 | |||
| 16 | Дополнение: обычно размер хеша является константным и не зависит от размера входных данных. | ||
| 17 | ))) | ||
| 18 | |(% style="width:390px" %) |(% style="width:1131px" %) | ||
| 19 | |||
| 20 | ---- | ||
| 21 | |||
| 22 | |||
| 23 | |=(% style="width: 269px;" %)Категория|=(% style="width: 372px;" %)Описание|=(% style="width: 745px;" %)Использование|=(% style="width: 136px;" %)Алгоритм | ||
| 24 | |(% style="width:269px" %)Симметричное шифрование|(% style="width:372px" %)((( | ||
| 25 | Используется 1 общий ключ для шифрования и расшифровки. | ||
| 26 | |||
| 27 | ---- | ||
| 28 | |||
| 29 | {{code language="c#"}} | ||
| 30 | EncryptedData Encrypt(data, key) | ||
| 31 | Data Decipher(encryptedData, key) | ||
| 32 | {{/code}} | ||
| 33 | )))|(% style="width:745px" %)Обычное, классическое шифрование.|(% style="width:136px" %)DES, TripleDES, | ||
| 34 | Rijndael AES, | ||
| 35 | RC2, | ||
| 36 | Blowfish | ||
| 37 | |(% style="width:269px" %)((( | ||
| 38 | Ассиметричное шифрование. | ||
| 39 | |||
| 40 | Шифрование с открытым ключом | ||
| 41 | )))|(% style="width:372px" %)((( | ||
| 42 | Используется 2 ключа (открытый и закрытый), таким образом, что информация, зашифрованная одним из ключей, может быть расшифрована только с помощью второго. | ||
| 43 | |||
| 44 | Обычно уступают в скорости и криптостойкости симметричным алгоритмам. | ||
| 45 | |||
| 46 | ---- | ||
| 47 | |||
| 48 | {{code language="c#"}} | ||
| 49 | EncryptedData Encrypt(data, privateKey) | ||
| 50 | Data DecipherData(encryptedData, publicKey) | ||
| 51 | |||
| 52 | EncryptedData Encrypt(data, publicKey) | ||
| 53 | Data DecipherData(encryptedData, privateKey) | ||
| 54 | {{/code}} | ||
| 55 | )))|(% style="width:745px" %)((( | ||
| 56 | * Можно выдать клиенту открытый ключ. Клиент зашифрует данные перед передачей нам, прочитать их сможем только мы с помощью закрытого ключа. | ||
| 57 | * Можно зашифровать некоторые данные закрытым ключом, выдуть клиентам публичный ключ для доступа только на чтение. | ||
| 58 | |||
| 59 | Понятие односторонняя функция с черным ходом. | ||
| 60 | |||
| 61 | ---- | ||
| 62 | |||
| 63 | Необходимо наличие доверенного центра сертификаций. | ||
| 64 | Центр выполняет роль хранилища открытых ключей в привязке к конкретному лицу. | ||
| 65 | |||
| 66 | Центр может сгенерировать цифровой сертификат, содержащий открытый ключ клиента, и подписанный собственным закрытым ключом центра. | ||
| 67 | )))|(% style="width:136px" %)RSA, | ||
| 68 | ElGamal | ||
| 69 | |(% style="width:269px" %)Криптографический протокол|(% style="width:372px" %)Некоторое соглашение о формате, обмена данных между сторонами. Может включать в себя совокупность разных алгоритмов шифрования.|(% style="width:745px" %)((( | ||
| 70 | Установление шифрованной сессии между двумя сторонами: | ||
| 71 | |||
| 72 | 1. Стороны используют ассиметричное шифрования для обмена ключами симметричного шифрования | ||
| 73 | 1. Ключи симметричного шифрования используются в рамках сессии для шифрования сообщений | ||
| 74 | |||
| 75 | ---- | ||
| 76 | |||
| 77 | |||
| 78 | )))|(% style="width:136px" %)((( | ||
| 79 | SSL, | ||
| 80 | IPSEC, | ||
| 81 | S/MIME, | ||
| 82 | PGP | ||
| 83 | ))) | ||
| 84 | |(% style="width:269px" %)((( | ||
| 85 | Хеш | ||
| 86 | |||
| 87 | Криптографический хеш (отдельно) | ||
| 88 | )))|(% style="width:372px" %)((( | ||
| 89 | |||
| 90 | |||
| 91 | ---- | ||
| 92 | |||
| 93 | {{code language="c#"}} | ||
| 94 | Hash Hash(data) | ||
| 95 | {{/code}} | ||
| 96 | )))|(% style="width:745px" %)((( | ||
| 97 | Хеш-функция | ||
| 98 | [[https:~~/~~/ru.wikipedia.org/wiki/Хеш-функция>>https://ru.wikipedia.org/wiki/Хеш-функция]] | ||
| 99 | |||
| 100 | Криптографическая хеш функция обладает рядом свойств, относительно обычной хеш функции. | ||
| 101 | )))|(% style="width:136px" %)((( | ||
| 102 | MD5, | ||
| 103 | SHA, | ||
| 104 | bcrypt | ||
| 105 | ))) | ||
| 106 | |(% style="width:269px" %)((( | ||
| 107 | Хеш с ключом. | ||
| 108 | |||
| 109 | MAC (Message authentication code) | ||
| 110 | |||
| 111 | Имитовставка (Имитозащитная вставка) | ||
| 112 | )))|(% style="width:372px" %)((( | ||
| 113 | В некотором смысле: Хеш + Симметричное шифрование. | ||
| 114 | |||
| 115 | Используется 1 общий ключ для хеширования. | ||
| 116 | |||
| 117 | В криптографии, один из механизмов проверки целостности информации, позволяющий гарантировать то, что данные не были изменены. | ||
| 118 | |||
| 119 | ---- | ||
| 120 | |||
| 121 | {{code language="c#"}} | ||
| 122 | Hash Hash(data, key) | ||
| 123 | {{/code}} | ||
| 124 | )))|(% style="width:745px" %)((( | ||
| 125 | 1. Отправитель и получатель договариваются об общем ключе. | ||
| 126 | 1. Отправитель создает сообщение, создание хеш с ключем на основе сообщения и общего ключа. | ||
| 127 | Отправитель отправляет получателю данные сообщения и хеша. | ||
| 128 | 1. Получатель со своей стороны также рассчитывает хеш с ключем на основе полученного тексте и общего ключа. | ||
| 129 | 1. Получатель сравнивает рассчитанный и полученный хеши. | ||
| 130 | Получатель проверяет целостность сообщения, а также отправителя. | ||
| 131 | |||
| 132 | Возможные проблемы: общий ключ несет за собой такой момент, что получатель самостоятельно может формировать сообщения по той-же логике и в некоторых случаях потделывать исходного отправителя. | ||
| 133 | )))|(% style="width:136px" %)HMAC | ||
| 134 | |(% style="width:269px" %)Цифровые подписи|(% style="width:372px" %)((( | ||
| 135 | В некотором смысле: Хеш + Ассиметричное шифрование. | ||
| 136 | |||
| 137 | ---- | ||
| 138 | |||
| 139 | {{code language="c#"}} | ||
| 140 | SignedHash SignData(hash, privateKey, hashType) | ||
| 141 | bool VerifySignedHash(signedHash, calculatedHash, publicKey, hashType) | ||
| 142 | {{/code}} | ||
| 143 | )))|(% style="width:745px" %)((( | ||
| 144 | Подтверждение авторства/подлинности контента (эл. письма, программы ...). | ||
| 145 | |||
| 146 | ---- | ||
| 147 | |||
| 148 | Подписанное сообщение = сообщение + цифровая подпись (хеш, зашифрованный на основе асинхронного шифрования и приватного ключа) + публичный ключ. | ||
| 149 | |||
| 150 | 1. Потребитель проверяет публичный ключ у центра сертификаций. | ||
| 151 | 1. Потребитель расшифровывает приложенный хеш сообщения с помощью публичного ключа. | ||
| 152 | 1. Потребитель самостоятельно рассчитывает хеш сообщения. | ||
| 153 | 1. Потребитель сравнивает приложенный и рассчитанный хеши. | ||
| 154 | |||
| 155 | )))|(% style="width:136px" %)RSA, | ||
| 156 | DSA, | ||
| 157 | ElGamal | ||
| 158 | |||
| 159 |