Vii. Безопасность и защита



бет16/35
Дата30.05.2023
өлшемі100.25 Kb.
#474462
1   ...   12   13   14   15   16   17   18   19   ...   35
Информационная Безопасность

16.4.1.1 Симметричное шифрование В алгоритме симметричного шифрования один и тот же ключ используется для шифрования и дешифрования. Следовательно, секретность k должна быть защищена. На рисунке 16.7 показан пример двух пользователей, осуществляющих безопасную связь через симметричное шифрование по небезопасному каналу. Обратите внимание, что обмен ключами может происходить непосредственно между двумя сторонами или через доверенную третью сторону (то есть полномочия по сертификации), как описано в разделе 16.4.1.4. Для последних десятилетий наиболее часто используемым алгоритмом симметричного шифрования в Соединенных Штатах для гражданских применений был стандарт шифрования данных (DES), принятый Национальным институтом стандартов и технологий (NIST). DES работает, принимая 64-битное значение и 56-битный ключ и выполняя серию преобразований, основанных на операциях подстановки и перестановки. Поскольку DES работает с блоком битов во времени, он известен как блочный шифр, и его преобразования типичны для блочных шифров. С помощью блочных шифров, если одни и те же ключи используются для расшифровки большого количества данных, они становятся уязвимыми для атаки. В настоящее время DES считается небезопасной формой для любых приложений, поскольку его ключи могут подвергаться тщательному поиску при умеренных вычислительных ресурсах. (Обратите внимание, что он все еще часто используется.). Вместо того чтобы отказаться от DES, NIST создал модификацию под названием triple DES, в которой алгоритм DES повторяется три раза (два шифрования и одно дешифрование) для одного и того же открытого текста с использованием двух или трех ключей - например, c = Ek3 (Dk2 (Ek1 (m))). Когда используются три ключа, эффективная длина ключа составляет 168 бит.
В 2001 году NIST принял новый блочный шифр, названный усовершенствованным стандартом шифрования (AES), для замены DES. AES (также известный как Rijndael) был стандартизирован в FIPS-197 (http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf). Он может использовать ключи длиной 128, 192 или 256 бит и работает на 128-битных блоках. Как правило, алгоритм компактен и эффективен. Блочные шифры не обязательно являются безопасными схемами шифрования. В частности, они напрямую не обрабатывают сообщения дольше, чем их требуемые размеры блока. Аналитические альтернативы являются шифрами, которые могут быть использованы для надежного шифрования более длинных сообщений. Потоковый шифр предназначен для шифрования и дешифрования потока байтов или битов, а не блока. Это полезно, когда длина сообщения делает блочный шифр слишком медленным. Ключ вводится в генератор псевдослучайных битов, который представляет собой алгоритм, который пытается генерировать случайные биты. Выход генератора при подаче ключа является потоком ключей. Поток ключей - это бесконечный набор битов, который можно использовать для шифрования потока открытого текста с помощью операции XOR. (XOR для «исключающего ИЛИ» - это операция, которая сравнивает два входных бита и генерирует один выходной бит. Если биты одинаковы, результат равен 0. Если биты разные, результат равен 1.) Наборы шифров на основе AES включают потоковые шифры и являются наиболее распространенными сегодня.


Достарыңызбен бөлісу:
1   ...   12   13   14   15   16   17   18   19   ...   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет