Sistemele de criptare simetrice sunt sisteme în care aceeași cheie criptografică este folosită pentru criptare și decriptare. Înainte de inventarea schemei de criptare asimetrică, singura metodă care exista a fost criptarea simetrică. Cheia algoritmului trebuie păstrată secretă de ambele părți. Algoritmul de criptare este selectat de către părți înainte de începerea schimbului de mesaje.
2Informațiile de schimb se desfășoară în trei etape:
1) expeditorul trimite cheia destinatarului (într-o rețea cu mai mulți abonați, fiecare pereche de abonați trebuie să aibă o cheie diferită de cheia celorlalte perechi);
2) expeditorul, folosind cheia, criptează mesajul care este trimis destinatarului;
3) destinatarul primește mesajul și îl descifrează.
Dacă se utilizează o cheie unică pentru fiecare zi și pentru fiecare sesiune de comunicare, aceasta va spori securitatea sistemului.
În algoritmii de criptare asimetrică (sau criptografia cu chei publice) se folosește o cheie (deschisă) pentru criptarea informațiilor și un alt (secret) pentru decriptare. Aceste chei sunt diferite și nu pot fi obținute una de cealaltă.
Schema de schimb de informații este următoarea:
• Receptorul calculează cheile publice și private, cheia privată păstrează secret, cheia publică face accesibilă (spune expeditorului, un grup de utilizatori de rețea, publică);
• expeditorul, utilizând cheia publică a destinatarului, criptează mesajul care este trimis destinatarului;
• destinatarul primește un mesaj și îl decriptează utilizând cheia secretă.
Criptarea simetrică implică utilizarea aceleiași chei atât pentru criptare, cât și pentru decriptare. Două cerințe de bază se aplică algoritmilor simetrici: pierderea completă a tuturor regularităților statistice în obiectul de criptare și absența liniarității. Este acceptat să se împartă sistemele simetrice în sisteme bloc și flux. În sistemele bloc, datele sursă sunt împărțite în blocuri cu transformarea ulterioară cu ajutorul unei chei.
În sistemele de streaming, este generată o secvență (gamma de ieșire), care este suprapusă pe mesajul în sine, iar datele sunt criptate de fluxul ca generarea gammei.
4 De obicei, cu criptare simetrică, se folosește o combinație complexă și multiplă de substituții și permutări ale datelor originale, iar pașii (treceri) pot fi multiple, fiecare dintre acestea trebuind să corespundă unei "chei pass". Operația de substituție îndeplinește prima cerință impusă unui cifr simetric, eliminând orice date statistice prin amestecarea biților mesajului în conformitate cu o anumită lege predeterminată. Permutarea este necesară pentru a îndeplini a doua cerință - dând algoritmului o neliniaritate. Acest lucru se realizează prin înlocuirea unei anumite părți a mesajului unui volum dat cu o valoare standard prin accesarea matricei originale.
5 În sistemele de comunicare guvernamentală și militară, se utilizează numai algoritmi simetrici, deoarece nu există o justificare strict matematică pentru durabilitatea sistemelor cu chei publice, întrucât, contrar, contrariul nu este dovedit. Această figură prezintă schema de funcționare a sistemului de criptare în funcționarea tehnologiei GSM
6 În același tabel, principalele caracteristici ale algoritmilor de criptare compozit
7 Inițiativa în dezvoltarea AES aparține Institutului Național de Standarde SUA - NIST. Scopul principal a fost crearea unui standard federal american care să descrie algoritmul de criptare folosit pentru protejarea informațiilor atât în sectoarele public, cât și în cel privat. AES este un algoritm de blocare a blocării simetrice cu lungime variabilă a blocului și lungime variabilă a cheii.
8 IDEA (International Data algoritm de criptare) este un algoritm de criptare-bloc simetric dezvoltat de Shuji Lai (Xuejia Lai) și James Massey (James Massey) a Institutului Federal Elvețian de Tehnologie. IDEA este unul dintre mai mulți algoritmi criptografici simetrici care a fost inițial destinat înlocuirii DES. IDEA este un algoritm bazat pe blocuri care utilizează o cheie de 128 biți pentru criptarea datelor cu blocuri pe 64 biți. Scopul dezvoltării IDEA a fost de a crea un algoritm criptografic relativ stabil, cu o implementare destul de simplă.
9. În țara noastră, tehnologia descrisă în GOST 28147-89 "Sisteme de procesare a informației, protecție criptografică, algoritm de transformare criptografică" este folosită ca standard. Acest GOST a fost adoptat în 1989 și nu sa schimbat de atunci. Algoritmul de criptare a fost dezvoltat în KGB la sfârșitul anilor 1970, însă a fost creat cu o "marjă de siguranță" suficient de mare. Prin acest parametru, a fost un ordin de mărime mai mare decât desenul american DES, care a fost înlocuit mai întâi de un triple și apoi de AES. Astfel, și astăzi puterea criptografică a standardului rus îndeplinește pe deplin toate cerințele moderne.
10 trece la conceptul de rezistență criptografic (sau criptografic) - abilitatea de a rezista criptanaliză algoritm criptografic. Persistente algoritm considerat că, pentru un atac de succes cere adversarului resursele de calcul nerealizabile, volumul inaccesibile interceptat mesajele deschise și criptate, sau când divulgarea, după informațiile sale de expirare protejate nu mai este relevantă, și așa mai departe .. În cele mai multe cazuri, puterea criptografică nu poate fi matematic Pentru a dovedi, poți demonstra doar vulnerabilitatea unui algoritm criptografic. Există criptosisteme suficiente și absolut stabile. Vernam cifru (engleză Verrnam Cifru, de asemenea, cunoscut sub numele de One-time pad -. Diagrama de tampoane o singură dată) - sistem de criptare simetrică, propus pentru prima dată în 1882 de F. Miller și re-inventat în 1917 de către angajat Gilbert Vernam ATT