Lekcje 6

Page 21

5/27/2014

Tekst jawny

Struktura pojedynczej tury algorytmu DES

IP

L0

R0

f

K1 L1  R 0

Schemat szyfrowania algorytmem DES

R1  L 0  f ( R 0 , K 1 )

f

K2 L 2  R1

R 2  L1  f ( R1 , K 2 )

L15  R14

R15  L14  f ( R14 , K15 )

L

R Ki

F Przestawianie bitów

S

Rozszerzanie

K16 R15  L14  f ( R14 , K 15 )

IP

Szyfrogram

Asymetryczne algorytmy kryptograficzne – w trakcie szyfrowania i deszyfrowania wykorzystywane są inne klucze (tzw. klucz publiczny i klucz prywatny) Nadawca

Odbiorca

klucz publiczny odbiorcy

Tekst jawny

klucz prywatny odbiorcy

Użycie klucza prywatnego i publicznego Podczas transmisji sygnału jest on całkowicie bezpieczny, gdyż tylko legalny odbiorca wiadomości może ją skutecznie zdekodować

Tekst jawny

Szyfrogram

Algorytm szyfrowania

Algorytm deszyfrowania

Kluczy publicznych może być dowolnie dużo i może je mieć każdy, kto chce poufnie korespondować z odbiorcą

. Porównanie algorytmów asymetrycznych Lp.

Nazwa algorytmu

Szybkość kodowania

Długość klucza

Poziom bezpieczeństwa

Uwagi

1.

DiffiegoHellmana

Duża

Zmienna

Wysoki

Pierwszy algorytm asymetryczny

2.

Rabina

Średnia

Zmienna

Średni

Nie nadaje się do podpisów

Wysoki

Podpis/ szyfrowanie

3.

EIGamala

Średnia

Zmienna, większa niż 512 bitów

4.

Plecakowy

Mała

Zmienna

Żaden (algorytm złamany)

Nie stosowany w praktyce

5.

RSA

Bardzo duża

Zmienna

Wysoki/Bardzo wysoki

Bardzo dużo implementacji

6.

DSA

Bardzo duża

Zmienna

Wysoki/Bardzo wysoki

Być może posiada furtkę

Klucz prywatny musi być tylko jeden, bo na tym opiera się cała metoda!

Zalety i wady algorytmów asymetrycznych Zalety Jedynie klucz prywatny musi pozostać tajny, choć autentyczność kluczy publicznych musi być również zagwarantowana. Administrowanie kluczami asymetrycznymi pozwala na obecność zaufanej trzeciej, która nie ma dostępu do kluczy prywatnych użytkowników. W komunikacji wieloosobowej liczba kluczy jest zdecydowanie mniejsza niż w przypadku zastosowania kryptografii symetrycznej. Nie ma potrzeby wymieniać kluczy tak często, jak kluczy symetrycznych. Stanowią podstawę dla sprawnie funkcjonującego mechanizmu podpisu elektronicznego.

Wady Prędkość kodowania przy użyciu kluczy asymetrycznych jest wielokrotnie niższa w porównaniu z szyfrowaniem symetrycznym. Wielkość kluczy asymetrycznych jest znacznie większa niż w przypadku zastosowania kluczy symetrycznych Szyfrowanie asymetryczne charakteryzuje zdecydowanie krótszy od symetrycznego okres funkcjonowania w kryptografii.

21


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.