Pesan kerahasiaan danEnkripsi simetris dan Kerahasiaan pesan
juga dikenal sebagai: enkripsi konvensional, secretkey, atau satu tombol enkripsi
hanya alternatif sebelum kripto kunci publik di 70 's
masih paling banyak usedalternative
memiliki bahan: plaintext, algoritma enkripsi, rahasia
Algoritma kunci, ciphertext dan dekripsi
generik diklasifikasikan sepanjang dimensi:
1. jenis operasi yang digunakan
2. jumlah kunci yang digunakan
3. cara di mana plaintext diproses
Kriptoanalisis
Attacks:
ciphertextonly-setidaknya info, paling sulit
dikenal plaintext-beberapa dataran cipher pasangan
dipilih plaintext-mendapatkan pasangan sendiri biasa/cipher
dipilih ciphertext-jarang
dipilih teks-jarang
Only lemah algsfail hanya ciphertext-serangan
Usually desain algsto menahan serangan knownplaintext
Produk aman Algs
Encryption produk aman jika:
biaya melanggar cipher melebihi nilai info
waktu yang dibutuhkan untuk mematahkan cipher melebihi berguna hidup Info
Usually sangat sulit untuk memperkirakan jumlah usaha yang diperlukan untuk break
Can perkiraan waktu/biaya brute-force menyerang (Lihat Ch 2)
Feistel Cipher Struktur
Blok Cipher struktur
Have umum iteratif blok cipher struktur
dengan urutan putaran
dengan substitusi / permutasi dikendalikan oleh kunci
parameters dan desain fitur:
ukuran blok z
ukuran kunci z
jumlah putaran
subkeygeneration algoritma
bulat fungsi
juga: perangkat lunak cepat en/mendekripsi, kemudahan analisis
Standar enkripsi data
Data Encryption Standard (DES)
Triple DES (3DES)
First digunakan dalam aplikasi keuanganstandar DES PUB FIPS 46-3 ¾in tahun 1999
Uses tiga tombol & tiga DES eksekusi:
C = E (K3,D (K2, E (K1, P)))
decryption sama dengan tombol terbalik memberikan
use decryption di dalam tahap kedua kompatibilitas dengan asli DES pengguna
Effective 168-bit kunci panjang, lambat, aman
AES akhirnya akan menggantikan 3DES
Advanced Encryption Standard (AES)
AES Round Structure
Pengganti byte
pencarian sederhana tabel di S-Box
matriks 16 × 16 byte nilai
pemetaan byte lama dengan nilai baru
misalnya {95} peta untuk {2A}
permutasi dari semua kemungkinan nilai 8-bit 256
constructed menggunakan terbatas bidang properti
dirancang agar tahan terhadap dikenal
serangan Cryptanalytic
Decrypt menggunakan kebalikan dari S-Box
Pergeseran baris
on mengenkripsi kiri memutar setiap baris negara oleh
byte 0,1,2,3 masing-masing
Decrypt mundur
to bergerak byte individu dari satu kolom
untuk lain dan menyebar byte atas kolom
Campuran kolom & menambahkan kunci
Kolom Mix
beroperasi pada setiap kolom secara individual
pemetaan setiap byte dengan nilai baru yang
fungsi dari semua empat byte di kolom
penggunaan persamaan atas terbatas bidang
untuk menyediakan baik pencampuran byte dalam kolom
Add bulat kunci
hanyalah XOR negara dengan bit kunci diperluas
keamanan dari kompleksitas putaran kunci
ekspansi dan lain tahap AES
Stream sandi
elemen input Processes terus-menerus
Key masukan Generator pseudorandom bit
menghasilkan aliran acak seperti nomor
tak terduga tanpa mengetahui kunci input
XOR keystreamoutput dengan plaintext byte
are lebih cepat dan menggunakan jauh lebih sedikit kode
Design pertimbangan:
enkripsi urutan harus memiliki periode besar
keystreamapproximates acak nomor properti
menggunakan kunci yang cukup panjang
RC4
Modus operasi
Block sandi memproses data dalam blok
misalnya 64-bit (DES, 3DES) atau 128-bit (AES)
untuk pesan yang panjang harus memecah
dan mungkin mengakhiri pad blocksizemultiple
Have 5 fivemodes dari operationfor ini
didefinisikan dalam SP NIST 800-38A
mode: ECB, CBC, CFB, OFB, RKPT
Elektronik Codebook (ECB)
Simplest mode
Split plaintext menjadi blok-blok
Encrypt setiap blok menggunakan tombol yang sama
" codebook" karena punya unik
ciphertextvalue untuk setiap blok plaintext
tidak aman untuk pesan yang panjang karena diulang
plaintext dilihat dalam ciphertext berulang
Cipher Block Chaining (CBC)
Cipher Feedback (CFB)
Counter (CTR)
Location of Encryption
Distribusi kunci
kripto symmetric memerlukan kunci bersama:
Two pihak A & B dapat mencapai ini dengan:
memilih kunci, secara fisik memberikan ke B
pihak ke-3 pilih kunci, secara fisik memberikan untuk A, B
wajar untuk link kripto, buruk bagi no besar pengguna
memilih kunci baru, mengirim dienkripsi menggunakan
sebelumnya lama kunci untuk B
baik untuk baik, tetapi keamanan gagal jika menemukan tombol apa saja
pihak ke-3 C memilih kunci, mengirimkan dienkripsi untuk
masing-masing a & B menggunakan kunci yang sudah ada dengan masing-masing
terbaik untuk enkripsi end-to-end
Key Distribution
Ringkasan
Introduced simetris enkripsi dasar-dasar
Des, 3DES dan AES
Stream sandi dan RC4
Modes operasi
Location enkripsi
Key distribusi
0 komentar:
Post a Comment