logo
блинчик

Криптографические алгоритмы

Для того чтобы с помощью электронной цифровой подписи можно было установить факт подмены или редактуры документа при передаче, необходимо, чтобы электронная цифровая подпись вырабатывалась на основе самого текста документа. Т.е. ЭЦП представляет собой последовательность символов, связанную с текстом документа так, что при изменении документа нарушается заданное соответствие между ЭЦП и текстом. Таким образом, для получения ЭЦП под документом нужно провести некоторое преобразование текста документа.

Для получения зашифрованного текста исходный текст также преобразовывается так, чтобы восстановление исходного текста было практически невозможным без знания определенной информации. Лица, обладающие этой информацией, должны быть в состоянии восстановить исходный текст. Очевидно, что информация, необходимая для восстановления текста (расшифрования), должна быть известна только адресатам.

Совокупность операций, которые производятся над текстом при криптографическом преобразовании, называется криптографическим алгоритмом.

В настоящее время существует множество криптографических алгоритмов, используемых для решения различных криптографических задач.

Алгоритмы, т.е. сами последовательности действий, не являются секретными

Криптосистема RSA Одна из наиболее сильных криптосистем Применяется как часть PGP Основа стойкости - сложность факторизации Время (де)шифрования O(N3), ключ - O(N).

Шифр Эль-Гамаля Классика криптографии Основа стойкости - дискретное логарифмирование Время (де)шифрования O(N3), ключ - O(N).

DES z i p Программа, разъясняющая алгоритм DES и обучающая его применению. Сам алгоритм очень старый и очень классический, ключ - 56бит. С исходником на Си.

TEA, XTEA, XXTEA с исходниками z i p Криптографический алгоритм с маленьким исходником и высокой эффективностью. Известная и широко применяемая реализация. С исходниками на Си.

TWOFISH. С исходниками z i p Известная и мощная криптосистема с ключом 128-256 бит.

DEAL z i p Размер блока - 128 бит, ключ до 128-256 бит, высокая стойкость шифрования против всех известных атак. Скорость - как у тройного DES.

ГОСТ 28147-89 z i p Cтатья содержит описание алгоритма, принятого в качестве стандарта шифрования в РФ и его реализации для процессоров семейства Intel x86, а также обсуждение различных вопросов его практического использования.