Czym są algorytmy szyfrujące?


Są to funkcje matematyczne, których zadaniem jest zaszyfrowanie tekstu jawnego, lub jego deszyfrowania. Wiadomość zaszyfrowana przez taki algorytm nazywana jest szyfrogramem.



Rodzaje algorytmów szyfrujących


Algorytm ograniczony

Jest to algorytm, który zapewnia bezpieczeństwo danych tylko wtedy, gdy nie jest znana jego postać.


Algorytm z kluczem

Algorytm, który do zaszyfrowania i deszyfrowania tekstu wymaga klucza. Zazwyczaj klucz do deszyfrowania jest inny niż klucz do zaszyfrowania.


Przykłady algorytmów szyfrujących


MD5

Algorytm kryptograficzny opracowany przez Rona Rivesta w 1991 r. Został złamany 17 sierpnia 2004 przez Xiaoyun Wang, Dengguo Fen, Xuejia Lai i Hongbo Yu. Do wykonania wszystkich pełnych cykli hashujących potrzebnych do złamania hashu wystarczy 200 konsol PlayStation 3. Choć został złamany, to wciąż jest popularny dzięki temu, że zapisuje się nim sumy kontrolne.


Algorytm MD5

  • Doklejamy do wiadomości wejściowej bit o wartości 1.
  • Doklejamy tyle zer ile trzeba żeby ciąg składał się z 512-bitowych bloków, i ostatniego niepełnego – 448-bitowego.
  • Doklejamy 64-bitowy (zaczynając od najmniej znaczącego bitu) licznik oznaczający rozmiar wiadomości. W ten sposób otrzymujemy wiadomość złożoną z 512-bitowych fragmentów..
  • Ustawiamy stan początkowy na 0123456789abcdeffedcba9876543210.
  • Uruchamiamy na każdym bloku (jest przynajmniej jeden blok nawet dla pustego wejścia) funkcję zmieniającą stan.
  • Po przetworzeniu ostatniego bloku zwracamy stan jako obliczony skrót wiadomości.

SHA-1

Algorytm kryptograficzny opracowany w 1995 r. Używany jest głównie do hashowania haseł w bazach danych. Zastąpił złamany MD5. Został złamany przez Marca Stevensa, Pierre Karpmana i Thomasa Peyrina za pomocą klastera nazwanego "Kraken" złożonego z 16 połączonnych ze sobą komputerów składających się z 4 kart graficznych nVidia GTX-970, procesora Intel CORE i5-4460 i 16 GB pamięci ram. Łatwo policzyć, że łącznie wykorzystano 64 karty graficzne. Do złamania pełnych 80 cykli klaster potrzebował 10 dni obliczeń. Koszty całego projektu wyniosły 200 tys. dolarów, ale szacuje się, że jest możliwe złamanie SHA-1 za pomocą chmur obliczeniowych płacąc za to ok. 75 tys. dolarów. Są to astronomiczne kwoty, ale dla mafii i czarnego rynku taki wydatek to nic nadzwyczajnego. Obecnie SHA-1 jest zmieniane na SHA-3, swojego następcę stworzonego w 2012 roku.



© algorytmy.5v.pl 2018 & images from sites.google.com/site/pchalgorytmika/