« poprzedni punkt | następny punkt » |
Algorytmy z kluczem tajnym (z kluczem prywatnym lub symetrycznym, lub algorytmy symetryczne) używają tego samego klucza do szyfrowania i deszyfrowania informacji.
Wspólną wadą algorytmów symetrycznych jest konieczność bezpiecznego uzgodnienia klucza szyfrującego przed samą transmisją - pojawia się tu klasyczny problem - jak uzgodnić klucz bezpiecznej komunikacji? Idea algorytmu z kluczem tajnym przedstawiona została na rys. 1.
Rys. 1. Idea algorytmu z kluczem tajnym
Do najpopularniejszych algorytmów symetrycznych należą:
Niektóre algorytmy działają na 64-bitowych blokach danych. Konieczne jest zatem podzielenie większych wiadomości na odpowiednie bloki a następnie ustawienie tych bloków w kolejce. Mechanizmy kolejkowania mogą również zapewniać dodatkowe zabezpieczenie przy manipulowaniu przesyłanymi danymi. W tej chwili zdefiniowano 4 sposoby łączenia otwartego tekstu. klucza i szyfrogramu w celu uzyskania strumienia danych przesyłanego do odbiorcy:
Poza ECB, pozostałe algorytmy generują dla tych samych danych różne szyfrogramy. Uzyskuje się to poprzez stosowanie dla różnych bloków różnych kluczy lub tzw. wektora inicjacji (initialization vector). Jest to losowy wybrany pierwszy blok szyfrowanych danych. Może być np. uzyskany ze znacznika czasu.
« poprzedni punkt | następny punkt » |