Алгоритмы шифрования

Алгоритмы шифрования. Один из алгоритмов, который был разработан в секрете, но потом стал доступен для общественного использования, так же как и для государственного но только для информации Unclassified but Sensitive, несекретной, но важной это алгоритм Data Encryption Standard стандарт шифрования данных, или DES. Это симметричный алгоритм, что значит, что один и тот же ключ используется и для шифрования, и для расшифровки он был предназначен для использования 56-разрядно-З го ключа.

DES широко используется в коммерческом программном обеспечении и в устройствах связи, поддерживающих шифрование.

RSA названный по именам своих создателей, Rivest, Shamir и Adleman - это алгоритм, который не был разработан правительственным агентством. Его создатели воспользовались вычислительно-затратной проблемой разложения на простые числа для создания асимметричного asymmetric алгоритма, или алгоритма открытого ключа public key, который может быть использован и для шифрования, и для цифровых подписей.

RSA с тех пор стал очень популярной альтернативой DES. RSA используется рядом компаний по производству программного обеспечения, чьи продукты должны осуществлять безопасные соединения через небезопасный Интернет такие, как web-браузеры, в числе которых Microsoft, Digital, Sun, Netscape и IBM. Эти шифры не единственно возможные для использования в компьютерах и сетях. Правительства разных стран США и бывшего СССР активно разрабатывали коды и шифры, много частных лиц особенно за последнее десятилетие внесли вклад в развитие криптографии.

GOST ГОСТ был разработан в бывшем СССР, FEAL был разработан NTT в Японии, LOKI был разработан в Австралии и IDEA - в Европе. Большинство этих шифров используют запатентованные алгоритмы, которые должны быть лицензированы для коммерческого использования, но не все например, Blowfish. Каждый шифр обладает достоинствами и недостатками. Все эти шифры обладают одним слабым местом если известен шифр, который использовался для зашифровки сообщения, но не известен ключ, можно использовать ряд атак для того, чтобы попытаться декодировать сообщение, в том числе и метод грубой силы brute-force attack, пытаясь перепробовать все возможные ключи.

Назначение шифров, в конечном итоге скрывать информацию. Противоположностью сокрытия информации являются попытки раскрыть, что же было засекречено, и прогресс в области взлома breaking кодов или расшифровки кодов без ключа идет в ногу с разработками в области создания кодов.

Деятельность по осуществлению попыток взлома кодов называется криптоанализом cryptanalysis, а люди, которые взламывают коды, называются криптоаналитиками cryptanalyst. На системы безопасности может быть произведен ряд криптоаналитических атак различных типов. Атака перебором ключей. Перебор пространства ключей keyspace search подразумевает проверку всех возможных ключей, которые могли использоваться для зашифровки сообщения. Известный исходный текст.

Для многих шифров криптоаналитик может сократить число перебираемых возможных ключей, если уже известен исходный текст зашифрованного сообщения. Линейный и дифференциальный криптоанализ. Криптоаналитик может также искать математические совпадения во всех собранных зашифрованных текстах, которые были зашифрованы при помощи одного ключа. Существует один шифр - одноразовая подстановка one-time pad - который нельзя разгадать, если нет ключа, даже имея в распоряжении все оставшееся время существования вселенной и все теоретически возможные вычислительные возможности.

К сожалению, требования этого шифра делают его непригодным к использованию, за исключением определенных видов коммуникаций, не требующих высокой пропускной способности. 3.1.3.