Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Переваги






Переваги асиметричних шифрів перед симетричними:

  • Не потрібно попередньо передавати особистий ключ по надійному каналу.
  • Тільки одній стороні відомий ключ шифрування, який потрібно тримати в секреті (у симетричній криптографії такий ключ відомий обом сторонам і повинен триматися в секреті обома).
  • Пару можна не міняти значний час (при симетричному шифруванні необхідно оновлювати ключ після кожного факту передачі).
  • У великих мережах число ключів в асиметричної криптосистеми значно менше, ніж у симетричній.

7.3. Недоліки

Недоліки алгоритму несиметричного шифрування в порівнянні з симетричним:

  • В алгоритм складніше внести зміни.
  • Хоча повідомлення надійно шифруються, але одержувач і відправник самим фактом пересилання шифрованого повідомлення " засвічуються".
  • Більш довгі ключі. Нижче наведена таблиця, що зіставляє довжину ключа симетричного алгоритму з довжиною ключа RSA з аналогічною Криптостойкостью:

 

Довжина симетричного ключа, біт Довжина ключа RSA, біт
   
   
   
   
   
  • Шифрування-расшифрование з використанням пари ключів проходить на два-три порядки повільніше, ніж шифрування-розшифрування того ж тексту симетричним алгоритмом.
  • Потрібні істотно великі обчислювальні ресурси, тому на практиці асиметричні криптосистеми використовуються в поєднанні з іншими алгоритмами:

1. Для ЕЦП повідомлення попередньо піддається хешування, а за допомогою асиметричного ключа підписується лише відносно невеликий результат хеш-функції.

2. Для шифрування вони використовуються у формі гібридних криптосистем, де великі обсяги даних шифруються симетричним шифромна сеансовому ключі, а за допомогою асиметричного шифру передається тільки сам сеансовий ключ.

8. Види симетричних шифрів

блокові шифри

  • DES (Data Encryption Standard, стандарт шифрування даних)
  • 3DES (Triple-DES, потрійний DES)
  • AES (Advanced Encryption Standard, поліпшений стандарт шифрування)
  • RC2 (Шифр Ривеста (Rivest Cipher або Ron's Cipher))
  • RC5
  • Blowfish
  • Twofish
  • ГОСТ 28147-89
  • NUSH
  • IDEA (International Data Encryption Algorithm, інтернаціональний алгоритм шифрування даних)
  • CAST (за ініціалами розробників Carlisle Adams і Stafford Tavares)
  • CRAB
  • 3-WAY
  • Khufu і Khafre

потокові шифри

  • RC4 (алгоритм шифрування з ключем змінної довжини)
  • SEAL (Software Efficient Algorithm, програмно-ефективний алгоритм)
  • WAKE (World Auto Key Encryption algorithm, всесвітній алгоритм шифрування на автоматичному ключі)

9. Види асиметричних шифрів

  • RSA (Rivest-Shamir-Adleman)
  • DSA (Digital Signature Algorithm)
  • Elgamal (шифросистемамі Ель-Гамаля)
  • Diffie-Hellman (Обмін ключами Діффі - Гелмана)
  • ECDSA (Elliptic Curve Digital Signature Algorithm) - алгоритм з відкритим ключем для створення цифрового підпису.
  • ГОСТ Р 34.10-2001
  • Rabin
  • Luc
  • McEliece
  • Williams System (Криптосистема Вільямса)

Примітки

1. Брюс Шнайер. Прикладна криптографія. 2-е изд. Протоколи, алгоритми і вихідні тексти на мові Сі. Глава 2.7 Цифрові підписи та шифрування.

2. Саломани А. Криптографія з відкритим ключем. с. 74-75

3. Handbook of Applied Cryptography, Menezes AJ, Oorschot PC, Vanstone SA С. 25-26

4. Брюс Шнайер. Прикладна криптографія. 2-е изд. Протоколи, алгоритми і вихідні тексти на мові Сі. Глава 3.5

5. PGP. Розподіл ключів. - www.re.mipt.ru/infsec/2004/essay/2004_PGP_Keys_Web_of_Trust__Lukjanchenko.htm. (Недоступна посилання)

6. Принцип достатньої захисту - pmi.ulstu.ru / new_project / telecommunication / redar.htm. Читальний - www.webcitation.org/65IZc0JYL з першоджерела 8 лютого 2012.

7. Баричев С. Криптографія без секретів. с. 20

8. Див наприклад: Yoshiharu Maeno. Node discovery in a networked organization / / Proceedings of the IEEE International Conference on Systems, Man and Cybernetics. - San Antonio: жовтень 2009. - arΧ iv: 0803.3363 - arxiv.org/abs/0803.3363

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.