Johdanto
Symmetrinen tai salaisen avaimen salasanaa on käytetty tuhansia vuosia, mikä sisältää minkä tahansa salauslomakkeen, jossa samaa avainta käytetään salaukseen ja myös salauksen purkamiseen. Teksti. Yksi yksinkertaisimmista muodoista kutsutaan usein "Caesar"-salasanaksi - Sen sanotaan olevan juliuscaesarin tapa piilottaa viestejä - prosessi on yksinkertainen, eli aakkosten siirtäminen suuntaan tai taaksepäin. Osassa 1 annettu HAL/IBM-esimerkki on tämä lomake, ja sen avain osoittaa kirjeen edelleenlähetyksen salauksen purkamisen. Tässä normaalissa esimerkissä salauksenpurkuavain on salausavaimen peilikuva, ei sen replika, mutta tämä ei vahingoita luottamuksellisuutta symmetrisenä mekanismina.
Järjestys
Tämän yksinkertaisen ratkaisun muunnelmat liittyvät minkä tahansa lajiteltujen aakkosten käyttöön, jotka ovat yhtä pitkiä kuin tekstiviestin aakkoset. Tässä tapauksessa avain voi olla pitkä sarja, joka koostuu numeroista, esimerkiksi: 5, 19, 1, 2, 11 ... mikä osoittaa, että A tulisi yhdistää E:hen, B on S, C on A, D on B ., E on K jne. - voi myös olla suuri määrä alkuperäisiä ratkaisuja, jotka sisältävät kirjaimia (oletuksia), jotka valitaan tietyn romaanin lauseesta.
Tietenkin tällainen järjestelmä on äärimmäisen herkkä, ja nykyaikaiset järjestelmät käyttävät monimutkaista algoritmia, joka perustuu vaikeaan matemaattiseen ongelmaan, ja siksi niillä on taipumus olla erittäin vahvoja.
Epäsymmetrisen kryptografian prosessilla on yhteinen elementti, eikä se ole juuri koskaan jaettua yksityistä avainta. Toisin kuin ei-symmetrinen kryptografia, symmetristen salausjärjestelmien on tyypillisesti jaettava avaimet rajoitetussa ryhmässä ja säilytettävä luottamuksellisuus. Jos henkilö, joka katselee symmetrisellä salasanalla salattua tietoa, ei pääse käsiksi salattujen tietojen avaimeen, hän on täysin mahdotonta tarkastella salattuja tietoja. Jos tällainen salaisuus joutuu pahiksen käsiin, se vaarantaa välittömästi täysin avaimella salattujen tietojen turvallisuuden. Siksi kaikkien tämän ryhmän salaista avainta käyttävien järjestelmien jakama sisältö on avaintenhallinnan vaikeus, jota käsitellään tarkemmin varsinaisen ongelman ominaisuuksissa (välittömästi tämän sarjan jälkeen).
Salasanan pituus
Tyypillisesti mainitulla avaimella on tietty bittipituus, kuten 56 bittiä tai 128 bittiä. Nämä pituudet ovat symmetrisen avaimen salasanan pituutta, ja epäsymmetrisen avaimen salasanan ainakin yksityisten elementtien avaimen pituus on melko pitkä. Lisäksi näiden kahden avaimenpituusryhmän välillä ei ole korrelaatiota, ellei se ole tasainen tietylle järjestelmälle, tietyn avaimenpituuden tarjoama turvataso saavutetaan. Kuitenkin Philzimmermann, erittäin tehokas ja tärkeä paketti - perustaja nimeltä "PRETTYGOODPRIVACY, PGP)", ehdottaa 80-bittisiä symmetrisiä avaimia, tällä hetkellä turvallisuuden kannalta ja 1024-bittisen epäsymmetrisen avaimen approksimaatio 128-bittisten symmetristen avainten turvallisuuden saavuttamiseksi, saatat joutua käyttämään 3000-bittistä epäsymmetristä avainta. Jotkut ihmiset varmasti vertaavat joitain niistä (epäilemättä) tai jopa yrityksiä vastalauseisiin.
Kuitenkin missä tahansa ryhmässä käytetyn avaimen pituus on yleensä tärkeä tekijä turvallisuutta määritettäessä. Lisäksi avaimen pituus ei ole lineaarinen, vaan se kaksinkertaistuu jokaista lisäystä kohti. Toinen toinen osapuoli on neljä, kolme kertaa on kahdeksan, neljä kertaa on kuusitoista, ja työnnä sitä vastaavasti. GigaGroup tarjoaa yksinkertaisen metaforan, jonka avulla on mahdollista tehdä uima-allas, johon mahtuu kaikki 56-bittiset näppäinyhdistelmät kaikille mahdollisille 40-bittisille näppäinyhdistelmille, ja kaikki mahdolliset 128-bittiset näppäinyhdistelmät. Äänenvoimakkuus on suunnilleen sama kuin maapallo. 128-bittinen arvo, jota edustaa desimaali, on todennäköisesti 340, jota seuraa 36 nolla.
Symmetrisen avaimen menetelmä on paljon enemmän kuin ei-symmetrinen menetelmä, joten symmetrisen avaimen menetelmä on suositeltava mekanismi, kun salataan suuri määrä tekstiä. Salasana, kuten DES (QV), on vähintään 100 kertaa nopeampi kuin ohjelmiston epäsymmetrinen RSA-salasana (käsitelty ei-confi-järjestelmän ominaisuuksissa), ja se voi olla 10 000 kertaa omistettua laitteistoa toteutettaessa. Salainen avain soveltuu parhaiten tietojen suojaamiseen yksittäisessä käyttäjässä tai pienryhmäympäristössä, yleensä käyttämällä salasanatoteutusta. Itse asiassa tyydyttävimpinä menetelminä, joita käytetään laajalti muissa osissa, tyydyttävimmät, laajalti käytetyt tavat yhdistetään usein symmetrisiin ja epätodellisiin järjestelmiin.
Symmetrinen salasanan tyyppi
Nyt käytät estosalasanaa (streamCIpher) symmetrisen salasanan toteuttamiseen. Keskustelemme näistä kahdesta salasanasta. Tätä ominaisuutta pidetään myös nimellä "MessageAuthenticationCode, Mac)" tarkistussummamekanismi. MAC ja sanoman yhteenveto ovat täysin erilaisia, ja viestin yhteenvetoa käytetään digitaalisessa allekirjoituksessa, jota käsitellään asymmetrisen kryptografian ominaisuuksissa (osa 3).
Pakettisalasana
Pakettisalasana muuntaa kiinteäpituisen lempeän tekstilohkon pitkäksi koodiksi, joka on salaisuuden hallinnassa. Salauksen purku tapahtuu käyttämällä käänteistä muunnosta ja samaa avainta. Nykyisillä monilla pakettisalasanoilla paketin koko on 64 bittiä, mutta tämä todennäköisesti kasvaa.
Ming-tekstiviestit ovat yleensä paljon pidempiä kuin tietty pakettikoko, ja niissä käytetään erilaisia tekniikoita tai tiloja. Esimerkkejä tästä menetelmästä ovat: Electronics Coding (ECB), Password Packet Link (CBC) tai Password Feedback (CFB). EKP käyttää samaa avainta yksinkertaisesti salatakseen yksitellen CBC-tilassa jokaisen selkotekstilohkon "erilainen tai" -toiminnon edellisen salauksen kanssa ennen salausta, mikä lisää monimutkaisuutta. Aste voi vaikeuttaa joidenkin hyökkäysten toteuttamista. "Output Feedback" -tila (OFB) on samanlainen kuin CBC-tila, mutta "different or":n määrä luodaan itsenäisesti. CBC:tä käytetään laajalti, kuten DES (QV) -toteutuksessa, ja se käsittelee syvällisesti vastaavissa kirjoissa kryptografian teknisiä näkökohtia. Huomautus: Oman kryptografisen järjestelmäsi yleinen heikkous on käyttää joitain julkistettuja algoritmeja yksinkertaisessa muodossa, ei lisäsuojan tarjoamisessa.
iteratiivinen paketissalasana on salasana, jossa on useita jaksoja, mikä parantaa turvallisuutta. Jokaisessa syklissä voidaan soveltaa asianmukaista muunnosa käyttämällä erityistä toimintoa aliavaimen luomiseksi alkuperäisestä salaisesta avaimesta. Ylimääräinen laskentatarve vaikuttaa väistämättä salauksen nopeuteen, joten turvallisuustarpeet ja suoritusnopeus ovat tasapainossa. Maailmassa ei ole ilmaista lounasta, salaus on myös sama; osa asianmukaisten menetelmien soveltamisen taidoista on peräisin siitä, mikä on punnitustarpeiden ja niiden suhteen kysyntätaseeseen välinen suhde.
Pakettisalasana sisältää DES, IDEA, SAFER, BLOWFISH ja SKIPJACK – viimeinen on Yhdysvaltain kansallisen turvallisuusviraston (NSA) "limiter-sirussa käytetty algoritmi.
Sekvenssisalasana
Pakettisalasanaan verrattuna sarjasalasana voi olla erittäin nopea, vaikka jotkin ryhmittelysalasanat (kuten CFB tai DES CFB:ssä tai OFB:ssä) voidaan toimia jaksosalasanana. Sekvenssisalasana vaikuttaa joihinkin pieniin useista bitistä koostuviin ryhmiin, tyypillisesti käyttämällä avainvirraksi kutsuttua bittisekvenssiä avaimena "eri-tai"-toimintojen soveltamiseen. Jotkut sekvenssisalasanat perustuvat "LinearfeedBackshiftregister, LFSR" -nimiseen mekanismiin, joka luo binäärisekvenssin.
Sarjasalasana on kehitetty ammattisalasanalla, Vernam-salasanalla (one-timePAD). Esimerkkejä sarjasalasanoista ovat RC4 ja "SoftwareOptimizedEncryptionAlithm, Seal" sekä Vernam-salasanojen tai kertakäyttöisten salasanojen erikoistapaus.
viestin todennuskoodi
viestin todennuskoodi (MAC) ei ole salasana, vaan erityinen tarkistussumman muoto (yleensä 32 bittiä), se tapahtuu käyttämällä salaisuutta Avain luodaan yhdessä erityinen todennusmalli ja se on liitetty viestiin. Viestin yhteenvedon tarkoituksena on luoda ja tarkistaa luotu ja vahvistettu käyttämällä epäsymmetristä avainta käyttämällä yksisuuntaista hajautusfunktiota. Molempiin verrattuna odotetulla vastaanottajalla on oltava pääsy salaisuuteen koodin tarkistamiseksi.