Пад крыптаграфіяй маецца на ўвазе працэс схавання інфармацыі шляхам пераўтварэння чытэльнага тэксту ў нечытэльны тэкст пры дапамозе нейкага ключа альбо алгарытму шыфравання.
Інфармацыя, абароненая з дапамогай крыптаграфіі, уключае электронныя лісты, файлы і іншыя канфідэнцыйныя дадзеныя.
Мэтай крыптаграфіі з'яўляецца забеспячэнне захаванасці зашыфраванай інфармацыі сваёй канфідэнцыяльнасці, цэласнасці, аўтэнтыфікацыі і адмовы ад яе.
Шыфраванне мае два тыпы:
Шыфр адносіцца да алгарытму, які выкарыстоўваецца для шыфравання і дэшыфравання.
Тыпы шыфра:
Шыфры на аснове ключоў:
Шыфры на аснове ўводу:
DES - гэта стандарт шыфравання дадзеных, які выкарыстоўвае сіметрычнае шыфраванне. Сакрэтны ключ, які выкарыстоўваецца для шыфравання і дэшыфравання, мае 64 біты, з якіх 56 біт генеруюцца выпадковым чынам, а астатнія 8 біт выкарыстоўваюцца пры праверцы памылак.
AES - гэта алгарытм сіметрычнага ключа, які выконвае адну і тую ж аперацыю некалькі разоў. Ён выкарыстоўвае блок фіксаванага памеру ў 128 біт і ключы трох памераў: 128, 192 і 256 біт.
RC4 - гэта алгарытм ключа зменнай даўжыні, які працуе адзін раз у раз і выкарыстоўвае выпадковыя перастаноўкі. Ён адносіцца да групы струменевых шыфраў з сіметрычным ключом.
RC5 гэта параметрызаваны алгарытм, які мае зменны памер блока, зменны памер ключа і зменную колькасць раундаў. Памер блока можа быць адным з трох: 32, 64 і 128 біт. Памер ключа можа складаць ад 0 да 2040 біт. Колькасць раўндаў можа складаць ад 0 да 255.
RC6 паходзіць ад RC5 і мае дзве дадатковыя функцыі: ён выкарыстоўвае цэлалікавае множанне і 4-разрадныя рэгістра (RC5 выкарыстоўвае 2-разрадныя рэгістра).
Алгарытм Twofish - гэта блочны шыфр, які выкарыстоўвае 128-бітныя блокі і адзін ключ для шыфравання і дэшыфравання. Памер ключа можа вагацца ад 0 да 256 біт.
DSA - гэта асіметрычны алгарытм, які выкарыстоўвае як закрыты, так і адкрыты ключы. Закрыты ключ паведамляе, хто падпісаў паведамленне, а адкрыты ключ правярае лічбавы подпіс. Пры абмене паведамленнямі паміж двума суб'ектамі кожны стварае адкрыты і закрыты ключ.
RSA выкарыстоўвае модульныя арыфметычныя і элементарныя тэорыі лікаў для выканання вылічэнняў з выкарыстаннем двух вялікіх простых лікаў. Ён лічыцца стандартам шыфравання і як такі выкарыстоўваецца ў розных праграмах. RSA выкарыстоўвае як прыватныя, так і адкрытыя ключы ў працэсе шыфравання і дэшыфравання.
Алгарытм Diffie-Hellman выкарыстоўваецца для генерацыі агульнага ключа паміж двума аб'ектамі па ненадзейнаму каналу. Гэта дазваляе двум бакам стварыць ключ шыфравання, а затым зашыфраваць свой трафік гэтым ключом.
Функцыі дайджэсту паведамленняў або аднабаковыя функцыі выкарыстоўваюцца для разліку унікальнага радкавага прадстаўлення блока інфармацыі з фіксаваным памерам. Яны не могуць быць адменены і выкарыстоўваюцца для праверкі цэласнасці файла.
MD5 - гэта алгарытм дайджэсту паведамленняў, які прымае ўвод адвольнай даўжыні і стварае 128-бітны дайджэст паведамлення. Гэты алгарытм выкарыстоўваецца ў праграмах лічбавага подпісу, праверцы цэласнасці файлаў і захоўванні пароляў.
Алгарытм бяспечнага хэшавання альбо SHA - гэта алгарытм, які стварае крыптаграфічна бяспечны дайджэст паведамленняў. Ёсць тры пакаленні алгарытмаў SHA: SHA-1, SHA-2 і SHA-3. SHA-1 вырабляе 160-бітныя дайджэсты, тады як SHA-2 і SHA-3 вырабляюць 256, 384 і 512-бітныя дайджэсты.
Код аўтэнтыфікацыі паведамленняў на аснове хэша альбо HMAC - гэта тып кода аўтэнтыфікацыі паведамленняў. Ён выкарыстоўвае камбінацыю крыптаграфічнага ключа і хэш-функцыі, такія як SHA-1 або MD5. Ён выкарыстоўваецца для праверкі сапраўднасці і праверкі цэласнасці.
PKI расшыфроўваецца як 'Інфраструктура адкрытых ключоў' і спасылаецца на абсталяванне, праграмнае забеспячэнне, людзей, палітыкі і працэдуры, неабходныя для кіравання лічбавымі сертыфікатамі. Гэта архітэктура бяспекі, якая была распрацавана для павышэння канфідэнцыяльнасці інфармацыі, якая абменьваецца.
Падпісаны сертыфікат - гэта сертыфікат, выдадзены органамі па сертыфікацыі (ЦС). Ён змяшчае адкрыты ключ і асобу ўладальніка.
Самападпісаны сертыфікат - гэта сертыфікат, выдадзены і падпісаны самім. Звычайна ён выкарыстоўваецца для тэставання, і ў адваротным выпадку не варта давяраць.
Лічбавы подпіс ствараецца з выкарыстаннем асіметрычнай крыптаграфіі. Ён прымацоўваецца да перададзеных дадзеных і ўяўляе сабой крыптаграфічны спосаб аўтэнтыфікацыі.
SSL расшыфроўваецца як Secure Sockets Layer і спасылаецца на пратакол на прыкладным узроўні, задачай якога з'яўляецца забеспячэнне бяспекі перадачы паведамленняў праз сетку і Інтэрнэт.
TLS расшыфроўваецца як Transport Layer Security і спасылаецца на пратакол, які ўсталёўвае бяспечнае злучэнне кліент-сервер і забяспечвае цэласнасць і прыватнасць інфармацыі падчас перадачы.
PGP расшыфроўваецца як 'Даволі добрая абарона' і спасылаецца на пратакол, які выкарыстоўваецца для шыфравання і дэшыфравання аўтэнтыфікацыі і крыптаграфічных дадзеных. PGP выкарыстоўваецца для сціскання дадзеных, лічбавых подпісаў, шыфравання / дэшыфравання электроннай пошты і іншай канфідэнцыйнай інфармацыі.
Шыфраванне дыска мае на ўвазе шыфраванне ўсіх дадзеных, якія захоўваюцца на дыску. Мэта складаецца ў тым, каб абараніць дадзеныя, якія захоўваюцца на дыску, і забяспечыць іх канфідэнцыяльнасць.
Крыптааналіз адносіцца да працэсу расшыфроўкі шыфраў і зашыфраванага тэксту. Ён можа выяўляць уразлівасці ў крыптасістэмах і, такім чынам, здабываць звычайны тэкст з зашыфраванай.
Метады, якія выкарыстоўваюцца пры крыптааналізе:
Метады, якія выкарыстоўваюцца для вымярэння трываласці алгарытму шыфравання шляхам парушэння шыфравання, ўключаюць:
Атака толькі з зашыфраваным тэкстам гэта атака, пры якой у зламысніка ёсць калекцыя тэкстаў шыфраў, якія неабходна прааналізаваць, каб знайсці ключ і зашыфраваць тэкст.
Атака вядомага адкрытага тэксту гэта атака, пры якой у зламысніка ёсць частка адкрытага тэксту, на аснове якой ён выводзіць ключ.
Абраная атака адкрытага тэксту гэта атака, пры якой зламыснік атрымлівае ключ, аналізуючы звычайны тэкст і адпаведны зашыфраваны тэкст, які ствараецца зламыснікам.
Абраная атака зашыфраванага тэксту гэта атака, пры якой зламыснік атрымлівае звычайны тэкст для набору выбраных шыфраў і спрабуе атрымаць ключ.
Напад грубай сілай уяўляе сабой атаку, пры якой усе магчымыя камбінацыі клавіш спрабуюць супраць зашыфраванага тэксту знайсці патрэбную клавішу. Гэтая атака патрабуе шмат часу і вылічальнай магутнасці.
Слоўніцкія атакі гэта атака, пры якой зламыснік стварае слоўнік адкрытага тэксту і яго зашыфраванага тэксту, а затым выкарыстоўвае гэты слоўнік для разрыву шыфравання.