GHIDSOFT.RO

Robotica ,Electronica & Programare | Tutoriale Video & Audio

Aboneaza-te Pentru Actualizari Gratuite!

Aboneaza-te !

Cryptography Fundamentals



Setul fundamental al algoritmilor de criptare poate fi împărțit în trei grupe:

  • Simetric
  • Asimetric 
  • funcţii hash

Algoritmi simetrici

Algoritmi simetrici pentru a cripta și decripta un mesaj folosind aceeași cheie. Dacă țineți apăsată o tastă, puteți schimba mesaje cu oricine altcineva care deține aceeași cheie. Este un secret comun. Dar fii atent,la cine dai cheia. Odată ce ajunge în mâini greșite, nu există nici o achiziție înapoi. Acea persoană poate citi toate mesajele din trecut, și de a crea noi mesaje, care sunt imposibil de distins de date valide.

Mai mulți algoritmi simetrice au fost folosite în trecut. Acestea includ:

  • Blowfish
  • DE
  • Triple DES (3DES)
  • AES

Primele trei dintre acești algoritmi sunt, în general, considerate depășite. Astăzi, algoritmul simetric standard este AES.

Algoritmi Asymmetric

Algoritmi asimetrici utilizați o cheie diferită pentru a cripta decât o fac pentru a decripta. Cheia de criptare este numit cheia publică și cheia decriptarea este cheia privată . Dacă țineți cheia privată, eu pot trimite un mesaj pe care nu il mai puteți citi.

Aceste chei vor lucra, de asemenea, în direcția opusă. Asta este, tot ce criptați cu cheia privată, pot decripta cu cheia publică. Puteți utiliza aceasta pentru a semna digital un document. Criptati cu cheia privată, și voi fi în măsură să verifice semnătura dvs. prin decriptarea cu cheia publică. Am încredere că mesajul a venit de la tine, pentru că numai cineva care deține cheia privată ar fi putut produce o semnătură de lucru.

Există trei algoritmi asimetrici utilizate în prezent:

  • Diffie-Hellman
  • RSA
  • Curve eliptic

Diffie-Hellman nu este destul de potrivit pentru stabilirea identității așa cum este descris mai sus, dar celelalte două sunt. RSA este cel mai frecvent astăzi, dar Eliptic Curve pare a fi pe cale de a deveni următorul standard.

Funcții hash

Un algoritm asimetric este limitată în dimensiunea mesajului pe care îl poate cripta și decripta. Nu poate fi rulat într-un mesaj de mare, modul în care un algoritm simetric poate. Deci, dacă am WAN pentru a utiliza un algoritm asimetric pentru a semna un mesaj, trebuie mai întâi pentru a calcula un Digest, un număr mai mic bazat pe mesajul mai mare. Modul în care am face acest lucru este de a rula o funcție hash.

Unele funcții hash au fost inventate pentru detectarea erorilor în timpul transmisiei. Aceste funcții hash nu sunt potrivite pentru signitures digitale, deoarece acestea sunt ușor reversibile. In schimb, am conceput funcții hash criptografice sigure, care produc hash-uri care sunt greu pentru a inversa. Cu alte cuvinte, având în vedere un hash, este greu pentru a face un document care calculeaza acel hash. Aceste funcții hash includ:

  • MD5
  • SHA 1
  • Familia SHA 2 (SHA-128, SHA-192, SHA-256)
  • Familia SHA 3


MD5 a fost găsit să conțină deficiențe, și, prin urmare, nu mai este recomandat pentru utilizare. SHA 1 este oarecum mai puternic, dar ar trebui să fie eliminate în continuare în acest moment. SHA 2 este sigur, dar a fost inventat de către ANS. SHA 3 este sigur, și a fost inventat folosind un proces deschis de selecție.

Criptosistemele

Prin combinarea algoritmi de la aceste trei grupuri, puteți crea un criptosistem. Acesta este un protocol de comunicare cu atât confidențialitate și autenticitate.

Pentru a realiza confidențialitatea, constituie o cheie simetrică aleatoare. Criptarea mesajul cu acea cheie. Apoi, cripta cheia folosind cheia publică a destinatarului. Destinatarul poate decripta apoi prima cheie simetrică, și apoi mesajul. Numai ei vor fi capabili să facă acest lucru, cu condiția ca cheia lor privată este păstrată secretă.

Pentru a realiza autenticitatea, calcula un rezumat al mesajului folosind o funcție hash criptografic securizat. Criptați acest Digest folosind cheia privată pentru a produce semnătura. Atunci când destinatarul primeste mesajul, ei vor fi în măsură să calculeze ei înșiși Digest, și apoi decripta semnătura cu cheia publică. În cazul în care răspunsurile sunt aceleași, atunci ei au încredere că mesajul a venit de la tine și nu a fost modificat, cu condiția să fi păstrat secretă cheia privată.

Aceasta este baza tuturor criptare digitale de astăzi. Înțelegerea algorthms vă va ajuta să alegeți pe cele potrivite, și de a construi un sistem sigur. criptosistem.

Distribuie:

0 comentarii:

Trimiteți un comentariu