Simetrinio rakto kriptografija
Simetrinio rakto kriptografija – šifravimo būdas, kuomet duomenys šifruojami ir dešifruojami tuo pačiu raktu[1]. Tuo jis skiriasi nuo viešojo rakto kriptografijos, kuri naudoja du raktus – viešąjį – duomenų šifravimui, ir privatų – dešifravimui.
Palyginus su viešojo rakto kriptografija, simetrinio rakto kriptografija yra greitesnė ir paprastesnė, o patys raktai - trumpesni. Vienas akivaizdžiausių jos trūkumų yra – rakto perdavimas duomenų gavėjui turi būti saugus. Raktų perdavimas nėra triviali problema.
Nors viešosios kriptosistemos viešas raktas gali būti perduotas atvirai per nesaugų ryšio kanalą, tačiau toks būdas negarantuoja saugumo. Kriptoanalitikas, kontroliuojantis ryšio kanalą, gali perimti viešajį raktą, o gavėjui perduoti savo raktą. Ši ataka vadinama „man in the middle“ ataka. Nors šios atakos esmė yra labai paprasta, tačiau sugalvoti apsaugą nuo šios atakos pasirodė nėra taip paprasta (žr. kriptografiniai protokolai).
Šį straipsnį gali būti gana sunku suprasti be papildomų informacijos šaltinių. Galite perrašyti dėstomus teiginius plačiau ir suteikiant daugiau konteksto. |
Tarkime, kad – yra pranešimų aibė, – šifrų aibė. Funkcija – paverčia aibės elementus (pranešimus) į aibės elementus – šifrus, – raktas. Funkcija – dešifruoja duomenys, t. y. paverčia šifrą į elementą iš aibės , – raktas. Simetrine kriptosistema vadiname rinkinį , – raktų aibė.
Algoritmai, naudojami simetrinio rakto kriptografijoje, skirstomi į srauto ir blokinius:[2]
- Srauto algoritmai duomenis šifruoja po vieną bitą. Labiausiai paplitusios RC4, RC5 simetrinio rakto kriptosistemos.
- Blokiniai šifruoja įvairaus dydžio blokais. Vieni žinomiausių yra DES, IDEA, AES. Saugiausiu blokiniu algoritmu yra vadinamas AES standarto algoritmas, kuris šiuo metu yra Rijndael.
Šaltiniai
[redaguoti | redaguoti vikitekstą]- ↑ Kartit, Zaid (February 2016). „Applying Encryption Algorithms for Data Security in Cloud Storage, Kartit, et al“. Advances in Ubiquitous Networking: Proceedings of UNet15: 147. ISBN 9789812879905.
- ↑ Pelzl & Paar (2010). Understanding Cryptography. Berlin: Springer-Verlag. p. 30. Bibcode:2010uncr.book.....P.