Стандарты шифрования данных | это… Что такое Стандарты шифрования данных?
Стандарты шифрования данных — совокупность правил используемые в мощной алгоритмической технике кодировании информации.
Содержание
|
Стандарты шифрования данных
Сегодня самым известным и простым алгоритмом, который используется в системах защиты информации организаций и предприятий, является DES (Data Encryption Standart). Который описан в 1977 году Национальным бюро стандартов Соединённых Штатов Америки. Он необходим для защиты от незаконного доступа к важной, информации в организациях. Особенности алгоритма DES — используется ключ длиной 56 бит; зашифровать можно сообщение с помощью одной программы, а расшифровать — используя любую другую программу, соответствующую DES; высокая скорость обработки достигается за счёт несложного алгоритма и высокой стойкости.
Алгоритм Data Encryption Standart использует множество подстановок и перестановок. Производит шифрование 64-битовых блоков, с помощью ключа размером 64 бит. В нём основными являются 56 бит (остальные 8 бит — контрольные. Дешифрование в Data Encryption Standart — обратная шифрованию, производится повтором операций в обратном порядке. Шифрование заключается в перестановке бит 64-битового блока, 16 циклах, и в конечной перестановке битов. Расшифрование является обратным процессу шифрования.
Data Encryption Standart подходит для шифрования и аутентификации данных. Он позволяет преобразовывать открытый текст в 64- битовый выходной зашифрованный текст.
Для того чтобы пользоваться алгоритмом Data Encryption Standart для решения задач разработаны 4 режима: электронная кодовая книга ECB (Electronic Code Book), сцепление блоков шифра CBC (Cipher Feed Back) и обратная связь по выходу OFB (Output Feed Back). Обратная связь по зашифрованному тексту и по выходу используются в качестве поточных шрифтов. Это происходит так: каждый бит из последующего потока шифруется отдельно с использованием ключа и ранее закодированной информации.
Электронная кодовая книга
Файл большой длины разбивают на 64-битовые блоки по 8 байтов. Каждый блок кодируют используя один и тот же ключ. Главное достоинство — простота реализации, недостаток — плохая устойчивость по отношению к опытным криптоаналитикам.
Из-за стандартного характера шифрования, ограниченная длина блока делает возможным проведение криптоанализа со словарём. Такой блок может повторяться в сообщение. Вследствие этого подобные блоки открытого текста в сообщении представляются подобными блоками кодированного текста , давая криптоаналитику информацию о составе сообщения.
Сцепление блока
В данном режиме файл разбивается на 64-битовые блоки. Первый блок суммируется с начальным вектором, который меняется каждый день и держится в секторе. Полученная сумма кодируется с используя Data Encryption Standart, который известен отправителю и получателю. Полученный закодированный блок текста суммируется с другим блоком, результат кодируется, и получается второй закодированный блок текста, и так далее. Это повторяется до того момента, как не будут обработаны все блоки текста.
Комбинирование блочных алгоритмов
Сейчас блочный алгоритм Data Encryption Standart признан относительно безопасным алгоритмом шифрования. Распространённый способом взламывания — метод перебора всех возможных вариантов ключа. Но в современных условиях длина ключа является недостаточной, иначе криптографическая система является недостаточно стойкой против взлома методом обычного перебора.
Увеличению криптографической стойкости создан трёхключевой вариант шифрования, когда закодированная первым ключом информация шифруется ещё два раза, используя остальные ключи. Но из-за этого возрастает общая длина конечного ключа.
Российский стандарт шифрования данных
Российский стандарт шифрования данных представлен в ГОСТ[1] 28147-89. «Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.» Алгоритм является блочным шифром. Он управляет блоками из 64 бит, используя функциии преобразования. Преимущество данного алгоритма — длина ключа 128 бит. Операции производятся над 16-битовыми родблоками. Один алгоритм используют для кодирования и для дешифрования. Как и для остальных шифров при шифровке производятся процессы перемешивания и рассеивания, и процессы могут реализованы программными средствами. Преимущества алгоритма — высокая криптографическая стойкость, удобство программного и аппаратного представления.
Асимметричные криптосистемы
Продуктивными системами криптографической защиты являются асимметричные криптосистемы или системы с открытым ключом. В этих системах для кодирования применяется один ключ, а для дешифрования — другой. Первый ключ — открытый и может быть показан для применения пользователями системы, которые кодируют данные. Дешифрование данных открытым ключом невозможно реализовать. Для дешифровки адресат зашифрованных данных применяет другой ключ — секретный. Ключ дешифрования не бывает определёным из ключа кодирования. Эта процедура должна быть неразрешаемой для вычисления задачей.
Примечания
- ↑ Государственный стандарт
Источники
1. Информационная безопасность: основы правовой и технической защиты информации: учебное пособие / В.А. Мазуров, А.В. головин, В.В. Поляков.- Барнаул: Изд-во Алт. ун-та, 2005. — 196 с.
Ссылки
- База данных Государственных стандартов Российской Федерации
См. также
- Криптоанализ
- Шифр
Связать?
Стандарты шифрования данных | это… Что такое Стандарты шифрования данных?
Стандарты шифрования данных — совокупность правил используемые в мощной алгоритмической технике кодировании информации.
Содержание
|
Стандарты шифрования данных
Сегодня самым известным и простым алгоритмом, который используется в системах защиты информации организаций и предприятий, является DES (Data Encryption Standart). Который описан в 1977 году Национальным бюро стандартов Соединённых Штатов Америки. Он необходим для защиты от незаконного доступа к важной, информации в организациях. Особенности алгоритма DES — используется ключ длиной 56 бит; зашифровать можно сообщение с помощью одной программы, а расшифровать — используя любую другую программу, соответствующую DES; высокая скорость обработки достигается за счёт несложного алгоритма и высокой стойкости.
Алгоритм Data Encryption Standart использует множество подстановок и перестановок. Производит шифрование 64-битовых блоков, с помощью ключа размером 64 бит. В нём основными являются 56 бит (остальные 8 бит — контрольные. Дешифрование в Data Encryption Standart — обратная шифрованию, производится повтором операций в обратном порядке. Шифрование заключается в перестановке бит 64-битового блока, 16 циклах, и в конечной перестановке битов. Расшифрование является обратным процессу шифрования.
Data Encryption Standart подходит для шифрования и аутентификации данных. Он позволяет преобразовывать открытый текст в 64- битовый выходной зашифрованный текст.
Для того чтобы пользоваться алгоритмом Data Encryption Standart для решения задач разработаны 4 режима: электронная кодовая книга ECB (Electronic Code Book), сцепление блоков шифра CBC (Cipher Feed Back) и обратная связь по выходу OFB (Output Feed Back). Обратная связь по зашифрованному тексту и по выходу используются в качестве поточных шрифтов. Это происходит так: каждый бит из последующего потока шифруется отдельно с использованием ключа и ранее закодированной информации.
Электронная кодовая книга
Файл большой длины разбивают на 64-битовые блоки по 8 байтов. Каждый блок кодируют используя один и тот же ключ. Главное достоинство — простота реализации, недостаток — плохая устойчивость по отношению к опытным криптоаналитикам.
Из-за стандартного характера шифрования, ограниченная длина блока делает возможным проведение криптоанализа со словарём. Такой блок может повторяться в сообщение. Вследствие этого подобные блоки открытого текста в сообщении представляются подобными блоками кодированного текста , давая криптоаналитику информацию о составе сообщения.
Сцепление блока
В данном режиме файл разбивается на 64-битовые блоки. Первый блок суммируется с начальным вектором, который меняется каждый день и держится в секторе. Полученная сумма кодируется с используя Data Encryption Standart, который известен отправителю и получателю. Полученный закодированный блок текста суммируется с другим блоком, результат кодируется, и получается второй закодированный блок текста, и так далее. Это повторяется до того момента, как не будут обработаны все блоки текста.
Комбинирование блочных алгоритмов
Сейчас блочный алгоритм Data Encryption Standart признан относительно безопасным алгоритмом шифрования. Распространённый способом взламывания — метод перебора всех возможных вариантов ключа. Но в современных условиях длина ключа является недостаточной, иначе криптографическая система является недостаточно стойкой против взлома методом обычного перебора.
Увеличению криптографической стойкости создан трёхключевой вариант шифрования, когда закодированная первым ключом информация шифруется ещё два раза, используя остальные ключи. Но из-за этого возрастает общая длина конечного ключа.
Российский стандарт шифрования данных
Российский стандарт шифрования данных представлен в ГОСТ[1] 28147-89. «Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.» Алгоритм является блочным шифром. Он управляет блоками из 64 бит, используя функциии преобразования. Преимущество данного алгоритма — длина ключа 128 бит. Операции производятся над 16-битовыми родблоками. Один алгоритм используют для кодирования и для дешифрования. Как и для остальных шифров при шифровке производятся процессы перемешивания и рассеивания, и процессы могут реализованы программными средствами. Преимущества алгоритма — высокая криптографическая стойкость, удобство программного и аппаратного представления.
Асимметричные криптосистемы
Продуктивными системами криптографической защиты являются асимметричные криптосистемы или системы с открытым ключом. В этих системах для кодирования применяется один ключ, а для дешифрования — другой. Первый ключ — открытый и может быть показан для применения пользователями системы, которые кодируют данные. Дешифрование данных открытым ключом невозможно реализовать. Для дешифровки адресат зашифрованных данных применяет другой ключ — секретный. Ключ дешифрования не бывает определёным из ключа кодирования. Эта процедура должна быть неразрешаемой для вычисления задачей.
Примечания
- ↑ Государственный стандарт
Источники
1. Информационная безопасность: основы правовой и технической защиты информации: учебное пособие / В.А. Мазуров, А.В. головин, В.В. Поляков.- Барнаул: Изд-во Алт. ун-та, 2005. — 196 с.
Ссылки
- База данных Государственных стандартов Российской Федерации
См. также
- Криптоанализ
- Шифр
Связать?
Криптографические стандарты и рекомендации | CSRC
Проекты
Ссылки на проекты
Обзор Новости и обновления Публикации Презентации
Обзор
Пользователи бывшего «Crypto Toolkit» теперь могут найти этот контент в этом проекте. Он включает в себя криптографические примитивы, алгоритмы и схемы, описанные в некоторых федеральных стандартах обработки информации NIST (FIPS), специальных публикациях (SP) и внутренних/межведомственных отчетах NIST (NISTIR).
Деятельность в области стандартов и руководств по криптографии
- Методы блочного шифрования
- Обзор публикаций Crypto
- Цифровые подписи
- Хэш-функции
- Интероперабельные маяки случайного выбора
- Управление ключами
- Облегченная криптография (LWC)
- Коды аутентификации сообщений (MAC)
- Многосторонняя пороговая криптография
- Постквантовая криптография (PQC)
- Криптография, повышающая конфиденциальность (PEC)
- Генерация случайных битов
Дополнительные криптографические исследования
- Сложность схемы
- Криптография на основе эллиптических кривых
- Маскированные схемы
- Криптография на основе пар
- У нас также есть клуб чтения криптографии.
Подробное описание (с примерами) нашей деятельности в области криптографических стандартов см. на этих плакатах от 2019 и 2020 ITL День науки в NIST.
Ссылки, относящиеся к реализации
- Программа проверки криптографических алгоритмов (CAVP)
- Примеры с промежуточными значениями
- Идентификаторы объектов (OID): Реестр объектов компьютерной безопасности (CSOR)
- Тестирование PKI
Руководство по использованию криптографии в федеральном правительстве
- Директивы, полномочия и политика (SP 800-175A)
- Криптографические механизмы (SP 800-175B Revision 1)
Процесс разработки криптографических стандартов и руководств
Узнайте о процессе разработки криптографических стандартов и руководств NIST в NISTIR 7977 и на домашней странице проекта. У NIST теперь также есть проект по обзору криптографических публикаций для обзора криптографических публикаций, опубликованных более пяти лет назад.
Ссылки на проекты
Обзор Новости и обновления Публикации Презентации
Дополнительные страницы
Примеры значений Приложения с поддержкой шифрования Отозванные криптостандарты Архивные криптопроекты АЕС Девелопмент
Группа
Криптографическая технологияДополнительные страницы
Примеры значений Приложения с поддержкой шифрования Отозванные криптостандарты Архивные криптопроекты АЕС Девелопмент
Группа
Криптографическая технологияСоздано 29 декабря 2016 г., обновлено 8 мая 2023 г.
Криптографические стандарты и рекомендации | CSRC
Проекты Криптографические стандарты и рекомендации
Ссылки на проекты
Обзор Новости и обновления Публикации Презентации
Публикации
Следующие публикации NIST напрямую связаны с этим проектом.
Серия и номер | Название | Освобожден | |
---|---|---|---|
SP 800-175B Ред. 1 | Руководство по использованию криптографических стандартов в федеральном правительстве: криптографические механизмы | Финал | 31.03.2020 |
SP 800-175B ред. 1 (проект) | Руководство по использованию криптографических стандартов в федеральном правительстве: криптографические механизмы | Проект | 03.07.2019 |
СП 800-175А | Руководство по использованию криптографических стандартов в федеральном правительстве: директивы, мандаты и политика | Финал | 22. |