Симметричный метод шифрования: Что такое симметричное шифрование — Журнал «Код»

Что такое симметричное шифрование — Журнал «Код»

Недавно мы начали разговор о шифровании. Наша цель — написать собственный шифровальщик. А для этого нужно освоить несколько важных принципов и алгоритмов. Начнем с симметричного шифрования, потом рассмотрим асимметричное и дальше всё сложнее.

Принцип работы

Симметричное шифрование работает так:

Кодирование и шифрование — в чём разница?

  1. Есть данные, которые нужно зашифровать. 
  2. Есть ключ шифрования. С его помощью данные шифруются по какому-то алгоритму.
  3. Тот, кто обладает ключом и знает алгоритм, может расшифровать сообщение
  4. Если не знать ключа, то расшифровать данные почти невозможно. Почему почти — расскажем в статье про криптостойкость.

Слово «симметричный» связано с тем, что для шифрования и расшифровки нужен один и тот же ключ. Ключом может быть что угодно: число, слово, фраза, фрагмент текста или файл. Выбор ключа зависит от способа шифрования, но общее правило в симметричном шифровании такое: чем длиннее ключ, тем сложнее его взломать.

Алгоритмы шифрования

Симметричное шифрование в общих чертах работает так:

  1. Берём ключ и данные, которые нужно зашифровать.
  2. С помощью математических функций и преобразований мы соединяем ключ и данные. Например, берём каждый байт сообщения, умножаем на число из ключа и получаем новое число. Так делаем с каждым байтом исходного сообщения и на выходе получаем зашифрованные данные — массив из цифр.
  3. Эти данные можно передавать по любому каналу связи. Даже если их перехватят, то без ключа всё равно не прочитают.
  4. Получатель берёт этот массив из чисел, делит каждое на число из того же ключа и получает исходное сообщение, которое можно прочитать. 

Если этот ключ будет знать кто-то ещё, то он тоже сможет читать и отправлять такие сообщения. А если ключ узнают все, то переписка перестанет быть секретной.

👉 Перемножение — простой алгоритм, который давно не используется в криптографии в чистом виде. Сейчас берут что-то намного более сложное: логарифмы в конечном пространстве, факторизацию и другие математические функции.

Простой пример

Допустим, мы с другом хотим организовать тайную переписку. Для этого мы выбираем число, которое будет нашим секретным ключом. Алгоритм шифрования будет такой:

  1. Составляем сообщение на русском языке.
  2. Берём ключ (число) и сдвигаем все символы в сообщении на это число. Например, если ключ равен трём, то А (1-я позиция) сдвигается на три позиции дальше по алфавиту и превращается в Г (4-я позиция), Л превращается в О и так далее. Если при сдвиге мы выходим за границу алфавита, то возвращаемся в начало алфавита и продолжаем отсчёт оттуда.
  3. Таким способом шифруем всё сообщение, буква за буквой.
  4. Отдаём шифровку другу.
  5. Он берёт каждый символ и сдвигает его на три позиции назад по алфавиту. В итоге у него все буквы вернутся на свои места и получится тот текст, который мы отправляли.

Если взять ключ 10 и зашифровать им фразу «Привет, это журнал Код!», то получится так:

Щътлоь, жьш рэъчйх Фшн!

Этот алгоритм слишком прост для современной криптографии, потому что взламывается почти моментально, но для игр в шпионов с детьми — самое то.

👉 Алгоритм из нашего примера называется шифром Цезаря, потому что так римский император шифровал важные сообщения своим генералам.

Плюсы и минусы симметричного шифрования

Симметричное шифрование работает очень быстро, потому что всё сводится к простой математике. А все математические операции выполняются за несколько процессорных тактов, что даёт нам в среднем один-два миллиарда таких действий в секунду. Даже если в алгоритме сложение и умножение выполняются миллион раз, за секунду компьютер может выполнить тысячу таких алгоритмов по шифрованию.

Единственный минус симметричного шифрования — сложность передачи секретного ключа в самом начале от одного участника к другому. Если ключ передать по открытому каналу связи, его могут подсмотреть и читать всю переписку. А чтобы организовать закрытый канал связи, нужен ключ шифрования, который тоже нужно как-то передать. Но если знать асимметричное шифрование, то и эту проблему можно решить. Про асимметричное шифрование — в следующей статье.

Симметричное шифрование в жизни

Почти всё общение в современных мессенджерах построено на симметричном шифровании.

Все наши банковские платежи, переводы и онлайн-оплата тоже шифруется симметричным методом. 

Когда мы ставим замок на дверь и даём ключ всем жильцам — это тоже симметричное шифрование. Замок — это шифр, а ключ — это ключ расшифровки. Если вставить не тот ключ, то ничего не произойдёт. Открыть дверь можно только тем ключом, который был от этого замка, и сделать это может только тот, у кого есть этот ключ.

Любая защищённая линия связи, от правительственной до частной, использует симметричное шифрование.

Что дальше

Напишем свой алгоритм симметричного шифрования, чтобы получше разобраться в деталях. А потом поговорим о криптостойкости.

Текст

Миша Полянин


Редактор

Максим Ильяхов


Корректор

Ира Михеева


Иллюстратор

Даня Берковский


Вёрстка

Маша Дронова


Доставка

Олег Вешкурцев

Симметричные шифры

Симметричные шифры

Симметричные шифры

Симметричные криптосистемы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для (за)шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Содержание

  1. Простая перестановка
  2. Одиночная перестановка по ключу
  3. Двойная перестановка
  4. Перестановка «Магический квадрат»
  5. Требования
  6. Общая схема
  7. Параметры алгоритмов
  8. Распространенные алгоритмы
  9. Сравнение с асимметричными криптосистемами

Простая перестановка без ключа — один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.

Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.

Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так, существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов размером 5 х 5 около 250000.

Поэтому магические квадраты больших размеров могли быть хорошей основой для надежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа для этого шифра был немыслим.

В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу — 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила».

Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу: «Приезжаю сегодня». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам: позиция буквы в предложении соответствует порядковому числу. В пустые клетки ставится точка.

После этого шифрованный текст записывается в строку (считывание производится слева направо, построчно): .ИРДЗЕГЮСЖАОЕЯНП

При расшифровывании текст вписывается в квадрат, и открытый текст читается в последовательности чисел «магического квадрата» Программа должна генерировать «магические квадраты» и по ключу выбирать необходимый.

Размер квадрата больше чем 3х3.

Полная утрата всех статистических закономерностей исходного сообщения является важным требованием к симметричному шифру. Для этого шифр должен иметь «эффект лавины» — должно происходить сильное изменение шифроблока при 1битном изменении входных данных (в идеале должны меняться значения 1/2 бит шифроблока).

Также важным требованием является отсутствие линейности (то есть условия f(a) xor f(b) == f(a xor b)), в противном случае облегчается применение дифференциального криптоанализа к шифру.

В настоящее время симметричные шифры — это:

  • блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.
  • поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.

Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов называется «расписанием ключей» (key schedule). Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок.

Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F(D, K), где D — порция данных, размером вдвое меньше блока шифрования, а K — «ключ прохода» для данного прохода. От функции не требуется обратимость — обратная ей функция может быть неизвестна. Достоинства сети Фейстеля — почти полное совпадение дешифровки с шифрованием (единственное отличие — обратный порядок «ключей прохода» в расписании), что сильно облегчает аппаратную реализацию.

Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают возможность достижения «эффекта лавины». Операция перестановки линейна — f(a) xor f(b) == f(a xor b)

Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8 бит) на стандартное, жестко встроенное в алгоритм иное число путем обращения к константному массиву. Операция подстановки привносит в алгоритм нелинейность.

Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие неподвижных элементов S(x) = x, а также отсутствие влияния какого-то бита входного байта на какой-то бит результата — то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите.

Существует множество (не менее двух десятков) алгоритмов симметричных шифров, существенными параметрами которых являются:

  • стойкость
  • длина ключа
  • число раундов
  • длина обрабатываемого блока
  • сложность аппаратной/программной реализации
  • сложность преобразования

Блочные шифры:

  • AES (англ. Advanced Encryption Standard) — американский стандарт шифрования
  • ГОСТ 28147-89 — отечественный стандарт шифрования данных
  • DES (англ. Data Encryption Standard) — стандарт шифрования данных в США до AES
  • 3DES (Triple-DES, тройной DES)
  • RC6 (Шифр Ривеста)
  • Twofish
  • IDEA (англ. International Data Encryption Algorithm
    )
  • SEED — корейский стандарт шифрования данных
  • Camellia — сертифицированный для использовании в Японии шифр
  • CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares)
  • XTEA — наиболее простой в реализации алгоритм

Потоковые шифры:

  • RC4 — алгоритм шифрования с ключом переменной длины
  • SEAL (Software Efficient Algorithm) — программно-эффективный алгоритм
  • WAKE (World Auto Key Encryption algorithm) — всемирный алгоритм шифрования на автоматическом ключе

Достоинства:

  • скорость (по данным Applied Cryptography — на 3 порядка выше)
  • простота реализации (за счёт более простых операций)
  • меньшая требуемая длина ключа для сопоставимой стойкости
  • изученность (за счёт большего возраста)

Недостатки

:

  • сложность управления ключами в большой сети.

    >> Следующая статья >>


    Шифрование с симметричным ключом

    — почему, где и как оно используется в банковской сфере

    В современном кибермире постоянно присутствует риск несанкционированного доступа ко всем формам данных. Наибольшему риску подвергаются данные финансовых и платежных систем, которые могут раскрыть личную информацию (PII) или данные платежных карт клиентов и клиентов. Шифрование имеет решающее значение для защиты PII и снижения рисков, с которыми предприятия, осуществляющие платежные операции, сталкиваются каждую минуту каждого дня.

    В этой статье рассказывается о симметричном шифровании в банковской сфере, его преимуществах и некоторых сложностях управления ключами.

    Что такое симметричное шифрование?

    Симметричное шифрование — это тип шифрования, при котором для шифрования и дешифрования электронных данных используется только один ключ (секретный ключ). Объекты, взаимодействующие с помощью симметричного шифрования, должны обменяться ключом, чтобы его можно было использовать в процессе дешифрования. Этот метод шифрования отличается от асимметричного шифрования, при котором для шифрования и расшифровки сообщений используется пара ключей — открытый и закрытый.

    При использовании алгоритмов симметричного шифрования данные «зашифровываются» таким образом, что их не может понять никто, у кого нет секретного ключа для их расшифровки. Как только предполагаемый получатель, владеющий ключом, получает сообщение, алгоритм меняет свое действие на противоположное, чтобы сообщение возвращалось в исходную удобочитаемую форму. Секретный ключ, который используют и отправитель, и получатель, может представлять собой определенный пароль/код или случайную строку букв или цифр, сгенерированных безопасным генератором случайных чисел (ГСЧ). Для шифрования банковского уровня симметричные ключи должны быть созданы с использованием RNG, сертифицированного в соответствии с отраслевыми стандартами, такими как FIPS 140-2.

    Существует два типа алгоритмов симметричного шифрования:

    1. Алгоритмы блокировки. Биты заданной длины шифруются в блоках электронных данных с использованием определенного секретного ключа. Поскольку данные шифруются, система удерживает данные в своей памяти, ожидая полных блоков.

    2. Потоковые алгоритмы. Данные шифруются при передаче, а не сохраняются в памяти системы.

    Некоторые примеры алгоритмов симметричного шифрования включают:

    • AES (расширенный стандарт шифрования)

    • DES (стандарт шифрования данных)

    • IDEA (Международный алгоритм шифрования данных)

    • Blowfish (замена для DES или IDEA)

    • RC4 (шифр Ривеста 4)

    • RC5 (шифр Ривеста 5)

    • RC6 (шифр Ривеста 6)

    AES, DES, IDEA, Blowfish, RC5 и RC6 являются блочными шифрами. RC4 — поточный шифр.

    DES

    В «современных» вычислениях DES был первым стандартизированным шифром для защиты электронных сообщений и используется в различных вариантах (например, 2-х или 3-х ключевой 3DES). Оригинальный DES больше не используется, так как считается слишком «слабым» из-за вычислительной мощности современных компьютеров. Даже 3DES не рекомендуется NIST и PCI DSS 3.2, как и все 64-битные шифры. Тем не менее, 3DES по-прежнему широко используется в чип-картах EMV из-за устаревших приложений, которые не имеют гибкой инфраструктуры шифрования.

    AES

    Наиболее часто используемый симметричный алгоритм — Advanced Encryption Standard (AES), первоначально известный как Rijndael. Это стандарт, установленный Национальным институтом стандартов и технологий США в 2001 г. для шифрования электронных данных, объявленный в US FIPS PUB 197. Этот стандарт заменяет DES, который используется с 1977 г. Согласно NIST, шифр AES имеет размер блока 128 бит, но может иметь ключи трех разных длин, как показано для AES-128, AES-192 и АЕС-256.

    Для чего используется симметричное шифрование?

    Хотя симметричное шифрование является более старым методом шифрования, оно быстрее и эффективнее, чем асимметричное шифрование, которое сказывается на работе сетей из-за проблем с производительностью из-за размера данных и высокой загрузки ЦП. Из-за лучшей производительности и более высокой скорости симметричного шифрования (по сравнению с асимметричным) симметричная криптография обычно используется для массового шифрования/шифрования больших объемов данных, например. для шифрования базы данных. В случае с базой данных секретный ключ может быть доступен только самой базе данных для шифрования или дешифрования. Стандартное отраслевое симметричное шифрование также менее уязвимо для достижений в области квантовых вычислений по сравнению с текущими стандартами для асимметричных алгоритмов (на момент написания).

    Некоторые примеры использования симметричной криптографии:

    • Платежные приложения, такие как операции с картами, где необходимо защитить PII, чтобы предотвратить кражу личных данных или мошеннические платежи

    • Проверка для подтверждения того, что отправитель сообщения является тем, за кого он себя выдает

    • Генерация или хеширование случайных чисел

    Управление ключами для симметричного шифрования — что нам нужно учитывать

    К сожалению, симметричное шифрование имеет свои недостатки. Его самым слабым местом являются аспекты управления ключами, в том числе:

    Исчерпание ключа

    Симметричное шифрование страдает от поведения, при котором каждое использование ключа «утечка» некоторой информации, которая потенциально может быть использована злоумышленником для восстановления ключа. Защита от такого поведения включает использование иерархии ключей, чтобы гарантировать, что главные ключи или ключи шифрования не используются слишком часто, а также соответствующую ротацию ключей, которые действительно шифруют объемы данных. Чтобы оба эти решения были управляемыми, требуются компетентные стратегии управления ключами, как если (например) устаревший ключ шифрования не может быть восстановлен, данные потенциально могут быть потеряны.

    Атрибуционные данные

    В отличие от асимметричных (с открытым ключом) сертификатов , симметричные ключи не имеют встроенных метаданных для записи такой информации, как дата истечения срока действия или список контроля доступа, чтобы указать, для чего может использоваться ключ Например, зашифровать, но не расшифровать.

    Последняя проблема частично решается такими стандартами, как ANSI X9-31, где ключ может быть привязан к информации, предписывающей его использование. Но для полного контроля над какой ключ можно использовать и , когда можно использовать , требуется система управления ключами.

    Управление ключами в больших масштабах

    Если в схеме задействовано всего несколько ключей (от десятков до нескольких сотен), накладные расходы на управление невелики и могут быть решены посредством ручной работы человека. Однако при большом имении отслеживание истечения срока действия и организация ротации ключей быстро становится нецелесообразным.

    Рассмотрим развертывание платежных карт EMV: миллионы карт, умноженные на несколько ключей на карту, требуют специальной системы предоставления и управления ключами.

    Заключение

    Обслуживание крупномасштабных систем симметричного шифрования — очень сложная задача. Это особенно верно, когда мы хотим достичь безопасности и возможности аудита банковского уровня, когда корпоративная и / или ИТ-архитектура децентрализована / географически распределена.

    Чтобы сделать это правильно, рекомендуется использовать специальное программное обеспечение для поддержания надлежащего жизненного цикла каждого созданного ключа. В случаях массовой регистрации ключей действительно невозможно управлять ключами вручную. Для этого нам нужно специализированное программное обеспечение для управления жизненным циклом ключей.

    Ожидается, что квантовые вычисления появятся в ближайшие 5-10 лет. Уже сегодня NIST советует заменить широко используемый алгоритм 3DES алгоритмами, которые мы считаем более безопасными, исходя из сегодняшних знаний.

    Не зная, каким может быть прогресс в технологиях и, следовательно, в развитии вредоносных алгоритмов дешифрования, мы настоятельно рекомендуем банкам перейти на крипто-гибкую настройку. Такая установка позволит быстро заменить алгоритмы при обнаружении слабых мест на алгоритмы, которые считаются более безопасными. Инвестиционные и архитектурные решения необходимо принимать сейчас, чтобы избежать серьезного ущерба в ближайшие годы.

     

    Ссылки и дополнительная литература

    • Руководство покупателя по выбору системы управления криптографическими ключами. Часть 1. Что такое система управления ключами (2018 г.), Роб Стаббс
    • Руководство покупателя по выбору системы управления криптографическими ключами; Часть 2. Требования к системе управления ключами (2018 г.), Роб Стаббс,
    • .
    • Руководство покупателя по выбору системы управления криптографическими ключами. Часть 3. Выбор правильной системы управления ключами (2018 г.), Роб Стаббс
    • NIST SP800-57, часть 1, редакция 4: рекомендации по управлению ключами (2016 г.), Элейн Баркер,

    • Избранные статьи по управлению ключами (с 2012 г. по настоящее время) Ашика Дж. А., Дон М. Тернер, Гийома Форже, Джеймса Х. Рейнхольма, Питера Ландрока, Питера Смирноффа, Роба Стаббса, Стефана Хансена и других

    • CKMS Product Sheet (2016), Cryptomatic

    Полное руководство по симметричному шифрованию

    В последнее десятилетие, когда эра шифрования цифровых активов достигла огромных успехов, важно понимать, что такое симметричное шифрование и почему оно необходимо. Возможно, это самая простая категория шифрования, но она до сих пор широко используется для множества важных целей, о которых вы узнаете подробнее.

    Что такое криптография?

    Криптография — это наука о шифровании и расшифровке данных для предотвращения несанкционированного доступа. Шифрование — это процесс, который делает открытый текст нечитаемым для любой третьей стороны, которая генерирует зашифрованный текст. Расшифровка — это процесс преобразования зашифрованного текста в исходный читаемый формат, т. е. в открытый текст.

    В криптографии существует два типа шифрования: 

    1. Симметричное шифрование
    2. Асимметричное шифрование

    Сегодня мы сосредоточимся на том, что такое симметричное шифрование.

    Что такое симметричное шифрование?

    Алгоритм симметричного шифрования

    использует один ключ для шифрования и дешифрования информации. И отправитель, и получатель сообщения должны иметь предварительно общий секретный ключ, который они будут использовать для преобразования открытого текста в зашифрованный текст и наоборот.

    Как показано ниже на рисунке, ключ, который используется для шифрования исходного сообщения, расшифровывает зашифрованный текст. Ключ должен храниться в секрете и быть известен только отправителю и получателю.

    Например, если Пол хочет отправить Джейн простое сообщение, им нужен один ключ шифрования, который они оба должны держать в секрете, чтобы предотвратить слежку со стороны злоумышленников. Если сообщение «Я готов» преобразуется Полом в зашифрованный текст с использованием определенного шифра подстановки, Джейн должна знать о смене подстановки, чтобы расшифровать зашифрованный текст, как только он дойдет до нее.

    Подводя итог, весь процесс будет таким, как показано ниже:

    • Шаг 1: Пол и Джейн выбирают общий ключ для использования
    • Шаг 2: Пол отправляет Джейн секретный ключ шифрования или наоборот
    • Шаг 3: Пол использует закрытый ключ для шифрования исходного сообщения
    • Шаг 4: Пол отправляет зашифрованное сообщение Джейн
    • Шаг 5: Джейн использует секретный ключ для расшифровки сообщения, которое уже присутствовало в ее

    Следуя описанному выше процессу, Пол и Джейн общаются наедине, не опасаясь, что кто-то затаится на маршруте. Поскольку только у них обоих есть секретный ключ, необходимый для шифрования и расшифровки сообщения, никакая третья сторона, которая может перехватить зашифрованное сообщение, не сможет взломать его.

    Теперь, когда у вас есть основа, пришло время познакомить вас с ее приложениями.

    Где используется криптография с симметричным ключом?

    Симметричное шифрование необходимо для многих повседневных действий в Интернете, начиная от безопасного просмотра веб-страниц и заканчивая банковскими приложениями. Вот некоторые из этих приложений:

    Многие онлайн-банкинг и платежные приложения требуют проверки личной информации, прежде чем приступить к своим транзакциям. Это помогает прогнозировать правильную информацию для предотвращения мошеннических действий и киберпреступлений.

    Когда веб-сайт или организация хранит личную информацию о своих пользователях или самой компании, она защищается с помощью симметричного шифрования. Это делается для предотвращения всевозможного слежки со стороны внешних хакеров или недовольных сотрудников внутри офиса, стремящихся украсть важную информацию.

    • SSL/TLS-рукопожатие:

    Симметричное шифрование играет важную роль в проверке подлинности сервера веб-сайта, обмене необходимыми требуемыми ключами шифрования и создании сеанса с использованием этих ключей для обеспечения максимальной безопасности вместо довольно небезопасного формата веб-сайта HTTP.

    Почему криптография с симметричным ключом называется криптографией с закрытым ключом?

    Учитывая, что вся архитектура симметричной криптографии зависит от единственного используемого ключа, вы можете понять, почему крайне важно хранить ключ в секрете во всех случаях. Если отправитель каким-то образом передает секретный ключ вместе с зашифрованным текстом, любой может перехватить пакет и получить доступ к информации. Следовательно, эта категория шифрования называется криптографией с закрытым ключом, поскольку большая часть целостности данных зависит от обещания, что пользователи могут хранить ключи в секрете.

    Если вам удастся сохранить ключи в секрете, вам все равно придется выбирать, какие шифры вы хотите использовать для шифрования информации. В криптографии с симметричным ключом есть две категории шифров, которые вы можете использовать. Посмотрите, что они собой представляют в следующем разделе.

    Какие типы шифров используются?

    В симметричных алгоритмах могут использоваться два типа шифров. Эти два типа:

    • Потоковые шифры
    • Блочные шифры

    1. Потоковые шифры

    Потоковые шифры — это алгоритмы, которые шифруют основную информацию по одному байту/биту за раз. Вы используете алгоритм генерации битового потока для создания двоичного ключа и шифрования открытого текста.

    Процесс шифрования и дешифрования с использованием потоковых шифров выглядит следующим образом:

    • Получить открытый текст для шифрования.
    • Создайте двоичный ключ, используя алгоритм генерации битового потока.
    • Выполнить операцию XOR над открытым текстом, используя сгенерированный двоичный ключ.
    • Вывод становится зашифрованным текстом.
    • Выполните операции XOR над зашифрованным текстом, используя тот же ключ, чтобы получить открытый текст.

    Наиболее известными поточными шифрами являются RC-4, SALSA и PANAMA.

    2. Блочные шифры

    С другой стороны, блочные шифры разбивают необработанную информацию на блоки данных фиксированного размера. Размер зависит от точного используемого шифра. 128-битный блочный шифр разбивает открытый текст на блоки по 128 бит каждый и шифрует эти блоки вместо одной цифры. Эти шифры медленнее, но гораздо более защищены от несанкционированного доступа и используются в некоторых из наиболее распространенных алгоритмов, используемых сегодня.

    Сегодня самые популярные алгоритмы с симметричным ключом, такие как AES, DES и 3DES, являются подмножествами методологии блочного шифра.

    Каковы преимущества использования криптографии с симметричным ключом?

    Симметричное шифрование имеет несколько преимуществ по сравнению с асимметричным шифрованием, в котором для шифрования и расшифровки данных используются два разных ключа. Некоторые из этих преимуществ —

    • Быстрее, чем асимметричное: Симметричное шифрование относительно быстрее, чем асимметричное шифрование. Использование одного ключа как для шифрования, так и для дешифрования делает его сравнительно менее сложным.
    • Лучшая производительность: было обнаружено, что симметричное шифрование имеет более высокий показатель производительности по сравнению с асимметричным шифрованием. Меньшее количество вычислений помогает лучше управлять памятью хоста.
    • Лучшая оптимизация: большие объемы данных, которые необходимо зашифровать, очень хорошо подходят для симметричных алгоритмов. Поскольку они намного быстрее, обработка больших объемов данных проста и удобна для серверов и ферм данных.
    • Простота реализации: поскольку для шифрования и дешифрования данных требуется только один ключ, настройка симметричной инфраструктуры для организации относительно проста по сравнению с асимметричным шифрованием.

    На этом данный учебник по криптографии с симметричным ключом подходит к концу.

    Как Simplilearn может вам помочь?

    К настоящему моменту вы уже поняли важность криптографии с симметричным ключом в современной интернет-сфере и ее ценность для защиты нашей конфиденциальности и безопасности. В мире кибербезопасности нужно охватить множество основ, поэтому криптография является одной из самых важных концепций, хотя есть еще несколько тем, необходимых для достижения успеха в качестве эксперта по кибербезопасности.

    Simplilearn предлагает курс «Эксперт по кибербезопасности», предназначенный для того, чтобы вооружить вас всеми навыками, необходимыми для начала или продвижения вашей карьеры в области кибербезопасности. У него нет никаких академических предварительных требований, а вводный модуль подготовит новичков к предстоящему курсу. Обучение для получения востребованных сертификатов, таких как CompTIA Security+, CEH, CISM и CISSP, находится на переднем крае этого курса, готовя вас к лучшим вакансиям, предлагаемым в отрасли.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *