Асновы крыптаграфіі

Пад крыптаграфіяй маецца на ўвазе працэс схавання інфармацыі шляхам пераўтварэння чытэльнага тэксту ў нечытэльны тэкст пры дапамозе нейкага ключа альбо алгарытму шыфравання.

Інфармацыя, абароненая з дапамогай крыптаграфіі, уключае электронныя лісты, файлы і іншыя канфідэнцыйныя дадзеныя.

Мэтай крыптаграфіі з'яўляецца забеспячэнне захаванасці зашыфраванай інфармацыі сваёй канфідэнцыяльнасці, цэласнасці, аўтэнтыфікацыі і адмовы ад яе.




Тыпы крыптаграфіі

Шыфраванне мае два тыпы:

  • Сіметрычнае шыфраванне выкарыстоўвае адзін ключ для шыфравання і расшыфроўкі інфармацыі, якая адпраўляецца / атрымлівае.
  • Асіметрычнае шыфраванне выкарыстоўвае розныя ключы для шыфравання і расшыфроўкі інфармацыі, якая адпраўляецца / атрымлівае.


Шыфр

Шыфр адносіцца да алгарытму, які выкарыстоўваецца для шыфравання і дэшыфравання.


Тыпы шыфра:



Класічныя шыфры

  • Шыфр падмены - гэта шыфр, у якім звычайны тэкст заменены на зашыфраваны тэкст.
  • Транспазіцыйны шыфр - гэта шыфр, у якім звычайны тэкст перабудоўваецца, каб стварыць зашыфраваны тэкст.

Сучасны шыфр


  • Шыфры на аснове ключоў:



    • Алгарытм сіметрычнага ключа - гэта алгарытм, які выкарыстоўвае адзін ключ для шыфравання і дэшыфравання

    • Алгарытм асіметрычнага ключа - гэта алгарытм, які выкарыстоўвае два ключы для шыфравання і дэшыфравання


  • Шыфры на аснове ўводу:



    • Блочны шыфр - гэта шыфр, які працуе на блоках дадзеных фіксаванага памеру з выкарыстаннем сіметрычнага ключа

    • Шыфр патоку - гэта шыфр, які адначасова працуе з адным бітам, выкарыстоўваючы сіметрычны ключ



Алгарытмы шыфравання

АФ

DES - гэта стандарт шыфравання дадзеных, які выкарыстоўвае сіметрычнае шыфраванне. Сакрэтны ключ, які выкарыстоўваецца для шыфравання і дэшыфравання, мае 64 біты, з якіх 56 біт генеруюцца выпадковым чынам, а астатнія 8 біт выкарыстоўваюцца пры праверцы памылак.


AES

AES - гэта алгарытм сіметрычнага ключа, які выконвае адну і тую ж аперацыю некалькі разоў. Ён выкарыстоўвае блок фіксаванага памеру ў 128 біт і ключы трох памераў: 128, 192 і 256 біт.

RC4, RC5, RC6

RC4 - гэта алгарытм ключа зменнай даўжыні, які працуе адзін раз у раз і выкарыстоўвае выпадковыя перастаноўкі. Ён адносіцца да групы струменевых шыфраў з сіметрычным ключом.

RC5 гэта параметрызаваны алгарытм, які мае зменны памер блока, зменны памер ключа і зменную колькасць раундаў. Памер блока можа быць адным з трох: 32, 64 і 128 біт. Памер ключа можа складаць ад 0 да 2040 біт. Колькасць раўндаў можа складаць ад 0 да 255.

RC6 паходзіць ад RC5 і мае дзве дадатковыя функцыі: ён выкарыстоўвае цэлалікавае множанне і 4-разрадныя рэгістра (RC5 выкарыстоўвае 2-разрадныя рэгістра).


Дзве рыбы

Алгарытм Twofish - гэта блочны шыфр, які выкарыстоўвае 128-бітныя блокі і адзін ключ для шыфравання і дэшыфравання. Памер ключа можа вагацца ад 0 да 256 біт.

DSA

DSA - гэта асіметрычны алгарытм, які выкарыстоўвае як закрыты, так і адкрыты ключы. Закрыты ключ паведамляе, хто падпісаў паведамленне, а адкрыты ключ правярае лічбавы подпіс. Пры абмене паведамленнямі паміж двума суб'ектамі кожны стварае адкрыты і закрыты ключ.

RSA

RSA выкарыстоўвае модульныя арыфметычныя і элементарныя тэорыі лікаў для выканання вылічэнняў з выкарыстаннем двух вялікіх простых лікаў. Ён лічыцца стандартам шыфравання і як такі выкарыстоўваецца ў розных праграмах. RSA выкарыстоўвае як прыватныя, так і адкрытыя ключы ў працэсе шыфравання і дэшыфравання.

Дыфі-Хелман

Алгарытм Diffie-Hellman выкарыстоўваецца для генерацыі агульнага ключа паміж двума аб'ектамі па ненадзейнаму каналу. Гэта дазваляе двум бакам стварыць ключ шыфравання, а затым зашыфраваць свой трафік гэтым ключом.


Дайджэст паведамленняў

Функцыі дайджэсту паведамленняў або аднабаковыя функцыі выкарыстоўваюцца для разліку унікальнага радкавага прадстаўлення блока інфармацыі з фіксаваным памерам. Яны не могуць быць адменены і выкарыстоўваюцца для праверкі цэласнасці файла.

MD5 - гэта алгарытм дайджэсту паведамленняў, які прымае ўвод адвольнай даўжыні і стварае 128-бітны дайджэст паведамлення. Гэты алгарытм выкарыстоўваецца ў праграмах лічбавага подпісу, праверцы цэласнасці файлаў і захоўванні пароляў.

ША

Алгарытм бяспечнага хэшавання альбо SHA - гэта алгарытм, які стварае крыптаграфічна бяспечны дайджэст паведамленняў. Ёсць тры пакаленні алгарытмаў SHA: SHA-1, SHA-2 і SHA-3. SHA-1 вырабляе 160-бітныя дайджэсты, тады як SHA-2 і SHA-3 вырабляюць 256, 384 і 512-бітныя дайджэсты.

HMAC

Код аўтэнтыфікацыі паведамленняў на аснове хэша альбо HMAC - гэта тып кода аўтэнтыфікацыі паведамленняў. Ён выкарыстоўвае камбінацыю крыптаграфічнага ключа і хэш-функцыі, такія як SHA-1 або MD5. Ён выкарыстоўваецца для праверкі сапраўднасці і праверкі цэласнасці.




PKI

PKI расшыфроўваецца як 'Інфраструктура адкрытых ключоў' і спасылаецца на абсталяванне, праграмнае забеспячэнне, людзей, палітыкі і працэдуры, неабходныя для кіравання лічбавымі сертыфікатамі. Гэта архітэктура бяспекі, якая была распрацавана для павышэння канфідэнцыяльнасці інфармацыі, якая абменьваецца.

Падпісаны сертыфікат - гэта сертыфікат, выдадзены органамі па сертыфікацыі (ЦС). Ён змяшчае адкрыты ключ і асобу ўладальніка.

Самападпісаны сертыфікат - гэта сертыфікат, выдадзены і падпісаны самім. Звычайна ён выкарыстоўваецца для тэставання, і ў адваротным выпадку не варта давяраць.



Шыфраванне электроннай пошты і дыска

Лічбавы подпіс

Лічбавы подпіс ствараецца з выкарыстаннем асіметрычнай крыптаграфіі. Ён прымацоўваецца да перададзеных дадзеных і ўяўляе сабой крыптаграфічны спосаб аўтэнтыфікацыі.

SSL

SSL расшыфроўваецца як Secure Sockets Layer і спасылаецца на пратакол на прыкладным узроўні, задачай якога з'яўляецца забеспячэнне бяспекі перадачы паведамленняў праз сетку і Інтэрнэт.

TLS

TLS расшыфроўваецца як Transport Layer Security і спасылаецца на пратакол, які ўсталёўвае бяспечнае злучэнне кліент-сервер і забяспечвае цэласнасць і прыватнасць інфармацыі падчас перадачы.

PGP

PGP расшыфроўваецца як 'Даволі добрая абарона' і спасылаецца на пратакол, які выкарыстоўваецца для шыфравання і дэшыфравання аўтэнтыфікацыі і крыптаграфічных дадзеных. PGP выкарыстоўваецца для сціскання дадзеных, лічбавых подпісаў, шыфравання / дэшыфравання электроннай пошты і іншай канфідэнцыйнай інфармацыі.

Шыфраванне дыска

Шыфраванне дыска мае на ўвазе шыфраванне ўсіх дадзеных, якія захоўваюцца на дыску. Мэта складаецца ў тым, каб абараніць дадзеныя, якія захоўваюцца на дыску, і забяспечыць іх канфідэнцыяльнасць.



Крыптааналіз

Крыптааналіз адносіцца да працэсу расшыфроўкі шыфраў і зашыфраванага тэксту. Ён можа выяўляць уразлівасці ў крыптасістэмах і, такім чынам, здабываць звычайны тэкст з зашыфраванай.

Метады, якія выкарыстоўваюцца пры крыптааналізе:

  • Лінейны крыптааналіз выкарыстоўваецца на блочных шыфрах
  • Дыферэнцыяльны крыптааналіз выкарыстоўваецца на сіметрычных ключавых алгарытмах
  • На блочных шыфрах выкарыстоўваецца інтэгральны крыптааналіз

Метадалогія парушэння кода

Метады, якія выкарыстоўваюцца для вымярэння трываласці алгарытму шыфравання шляхам парушэння шыфравання, ўключаюць:

  • Тэхніка грубай сілы спрабуе ўсялякую камбінацыю сімвалаў парушыць шыфраванне
  • Тэхніка частотнага аналізу аналізуе частату ўзнікнення пэўных сімвалаў і на аснове гэтага парушае шыфраванне
  • Тэхніка падману і падману патрабуе выкарыстання метадаў сацыяльнай інжынерыі для здабывання ключоў і парушэння шыфравання
  • Тэхніка аднаразовай кладкі спасылаецца на непарушнае шыфраванне, пры якім звычайны тэкст спалучаецца з ключом, які складаецца з набору сімвалаў, які не паўтараецца, генеруецца выпадковым чынам і мае такую ​​ж даўжыню, што і паведамленне, якое адпраўляецца.

Крыптаграфічныя атакі


  • Атака толькі з зашыфраваным тэкстам гэта атака, пры якой у зламысніка ёсць калекцыя тэкстаў шыфраў, якія неабходна прааналізаваць, каб знайсці ключ і зашыфраваць тэкст.


  • Атака вядомага адкрытага тэксту гэта атака, пры якой у зламысніка ёсць частка адкрытага тэксту, на аснове якой ён выводзіць ключ.


  • Абраная атака адкрытага тэксту гэта атака, пры якой зламыснік атрымлівае ключ, аналізуючы звычайны тэкст і адпаведны зашыфраваны тэкст, які ствараецца зламыснікам.


  • Абраная атака зашыфраванага тэксту гэта атака, пры якой зламыснік атрымлівае звычайны тэкст для набору выбраных шыфраў і спрабуе атрымаць ключ.


  • Напад грубай сілай уяўляе сабой атаку, пры якой усе магчымыя камбінацыі клавіш спрабуюць супраць зашыфраванага тэксту знайсці патрэбную клавішу. Гэтая атака патрабуе шмат часу і вылічальнай магутнасці.


  • Слоўніцкія атакі гэта атака, пры якой зламыснік стварае слоўнік адкрытага тэксту і яго зашыфраванага тэксту, а затым выкарыстоўвае гэты слоўнік для разрыву шыфравання.