Please enable JavaScript.
Coggle requires JavaScript to display documents.
Współczesne algorytmy kryptograficzne - Coggle Diagram
Współczesne algorytmy kryptograficzne
kryteria podziału algorytmów
rodzaj operacji
metoda transpozycji
metoda podstawienia
liczba kluczy
symetryczne - 1 klucz
asymetryczne - 2 klucze
przetwarzanie
blokowe
strumieniowe
Algorytmy symetryczne
obie strony posiadają ten sam klucz
alg. szyfrowania i deszyfrowanie bardzo podobne lub identyczne
wiadomość zaszyfrowana może być odszyfrowana wyłącznie tym samym kluczem
klucz jest tajny
Przykłady
DES
s-bloki, XORY, dużo permutacji
blokowy - bloki po 64 bit
w trybie ze sprzężeniem zwrotnym strumieniowy
klucz 56 bit
blok dzielony na połówki
IDEA
następca DES
bloki 64 bit, klucz 128 bit
blok dzielony na ćwiartki
cały alg. to 8 iteracji
RC4
jedyny powszechny strumieniowy
dł. klucza 40-128
XOR klucza i tekstu jawnego
jednorazowe klucze wewnętrzne, klucz wewnętrzny - kolejność w permutacji
AES
macierz bitowa 4,6,8 kolumn x 4 wiersze
operacje
zamiana bajtu (s-blok)
przesunięcie wiersza
mieszanie kolumn
dodawanie klucza rundy
większość to alg. produktowe - dużo prostych operacji
DES,RC5 opierają się na sieciach Feistela (podział na prawa i lewą połówkę)
Algorytmy asymetryczne
klucze prywatny i publiczny
funkcje matematyczne - operacje modulo i potęgowanie
operacje na liczbach, nie bitach
wszystkie blokowe
bezpieczna dł klucza = 2048bit
uznaje się za bezpieczniejsze niż symetryczne
czas obliczeń tysiące razy dłuższy
łatwa dystrybucja kluczy
Przykłady
RSA
szybkie potęgowanie modulo
LUC
Algorytm El-Gamal
logarytmy dyskretne
Elliptic curve
równanie elipsy
DSA
Alg. hybrydowy do podpisu cyfrowego
alg symetryczny + klucz sesji -> hash +alg. symetryczny