Professional Documents
Culture Documents
Encryption
Encryption
Какво е клиптография?
Декриптирането е
процес на
преобразуване на
шифриран текст в
изходен(открит) текст.
Начини за криптиране на данни
Някои от по-известните в последните години начини за криптиране са:
Симетрични – DES (Data Encryption Standard), Triple DES, AES (Advanced
Encryption Standard), Twofish, Blowfish, IDEA (International Encryption
Algorithm), RC4, алгоритъм на Цезар и др.
Асиметрични – RSA, Дифи-Хелман (Diffie-Hellman) и Elgamal (Ел-Гамал)
Хеш-функции - MD4, MD5, SHA-1 и др.
Симетрично криптиране
При симетричните
криптосистеми се използва
един и същ ключ за
шифриране и за
дешифриране на
информацията. Този ключ
трябва да бъде известен и
на двете страни - тази, която
шифрира информацията, и
тази, която я дешифрира. Необходимо е надеждно съхраняване,
разпространение и периодично обновяване на тези ключове между
потребителите на една симетричната криптосистема.
Предимста и недостатъци на
симетричното криптиране
• Основното предимство е високата
скорост на
шифриране/дешифриране, което му
дава възможност да работи с големи
масиви данни.
• По-лесни са за реализация, в
сравнение с асиметричните, но за
сметка на това са по-малко сигурни.
Съобщение, криптирано с
едниния ключ, може да бъде
декриптирано само с другия
ключ
Едно съобщение не може да бъде криптирано и декриптирано
с един и същи ключ
Нито един ключ не може да бъде определен, ако знае другия
ключ
Предимства и недостатъци на
асиметричното криптиране
• Двойката ключове могат да се изполват дълъг период от време
• Позволяват изграждане на надеждна и ефективна схема за
електронно подписване и верифициране на данни.
• При използване за криптиране ключът е много по-дълъг от този
при симетричните
• Значително по-бавен в сравнение със симетричните
• Ключовете са трудно заменими – при достъп до секретния ключ,
ще бъде компрометирана не само текущата, но и всички
следващи транзакции
Хеш - функции
Хеш-функция е математическо
изчисление. Целта е да се
генерира малък низ, обобщение
на документа, който
представлява целия документ
или файл.
Хеш-функциите най-често се
използват за удостоверяване на
източника или за удостоверяване
на целостта на данните.
Сравняват се техните хеш-
стойности. Ако два масива
имат различни хеш-стойности, те гарантирано са различни; ако хеш-
стойностите са еднакви, масивите най-вероятно са еднакви.
Видове хеш-функции
Съществуват множество алгоритми за хеширане с различни характеристики
(разрядност, изчислителна сложност, крипто-устойчивост и т.н.). Изборът на
конкретната хеш-функция се определя от спецификата на решаваната
задача. Като най-прост пример за хеш-функция е контролната сума.
Други видове са:
• удостоверяващи източника MD5-MAC, DES in CBC mode, MAA
• удостоверяващи целостта на данните MD4, MD5, SHA-1
MD5 – Message Digest 5
MD5 е хеш-функция
разработена от Райвест през
1991 г. като замяна на MD4.
Резултатът на функцията е 128-
битови извлечения. MD5 се
използва в многобройни
приложения за сигурност, като
често се използва и за проверка
на целостта на данните. MD5
хеш стойност обикновено се
изразява като шестнадесетично
число, 32 цифри.
Сигурност на MD5
Дефекти започват да бъдат намирани от
1996 г.Сигурността на MD5 е тежко
компрометирана. Съществуват атаки,
(collision attack) които могат да намерят
съвпадения за секунди на компютър с
2.6 GHz Pentium 4 процесор. Има други
атаки, при които се получава сблъсък на
два различни произволно избрани входа
в рамките на часове, и то използвайки
компютърна техника, която е морално
остаряла. Могат да бъдат
изчислени на NVIDIA GeForce 8400GS графичен процесор, 16 –
18 милиона хешове в секунда. На NVIDIA GeForce 8800 Ultra
могат да бъдат обработени повече от 200 милиона хешове за
секунда. Тези хеш сблъсък атаки са демонстрирани в обществото
в различни ситуации, включително файлове на документи и
цифрови сертификати.
Благодаря за вниманието