<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="uk">
		<id>https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Suhania</id>
		<title>Wiki ТНТУ - Внесок користувача [uk]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Suhania"/>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/%D0%A1%D0%BF%D0%B5%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0:%D0%92%D0%BD%D0%B5%D1%81%D0%BE%D0%BA/Suhania"/>
		<updated>2026-05-12T07:54:19Z</updated>
		<subtitle>Внесок користувача</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9E%D0%BF%D1%82%D0%B8%D0%BC%D0%B0%D0%BB%D1%8C%D0%BD%D0%B8%D0%B9_%D0%BF%D0%BB%D0%B0%D0%BD&amp;diff=5092</id>
		<title>Оптимальний план</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9E%D0%BF%D1%82%D0%B8%D0%BC%D0%B0%D0%BB%D1%8C%D0%BD%D0%B8%D0%B9_%D0%BF%D0%BB%D0%B0%D0%BD&amp;diff=5092"/>
				<updated>2011-04-08T19:05:58Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Завдання|Суханя Г.П.|Назаревич О. Б.| 25 квітня 2011}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;{{Невідредаговано}}&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент |img=Нема | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group=СН-51 | Zalbook=СН-10-070}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Оптимальний план''' ==&lt;br /&gt;
&lt;br /&gt;
''Оптимальний'' або ''D-оптимальний план'' – це план, який дає максимальну інформацію при проведенні мінімальної кількості експериментів. &lt;br /&gt;
&amp;lt;br&amp;gt;Нема єдиного способу побудови D-оптимального плану, тому часто вживають вирази план близький до D-оптимального, або ''квазіоптимальний план''.&lt;br /&gt;
&lt;br /&gt;
== '''Критерії оптимальності''' ==&lt;br /&gt;
В даний час використовується понад 20 різних критеріїв оптимальності планів, які можна поділити на дві основні групи:&lt;br /&gt;
&amp;lt;br&amp;gt; 1) критерії, пов'язані з помилками оцінок коефіцієнтів;&lt;br /&gt;
&amp;lt;br&amp;gt; 2) критерії, пов'язані з помилкою оцінки поверхні відгуку.&lt;br /&gt;
&lt;br /&gt;
''Критерії, пов'язані з помилками оцінок коефіцієнтів''&lt;br /&gt;
&amp;lt;br&amp;gt;Критерії першої групи становлять інтерес для задач оптимізації, виділення домінуючих (найбільш значущих) параметрів на початкових етапах вирішення оптимізаційних задач або для виявлення несуттєвих параметрів в задачах відновлення закономірності функціонування об'єкта. Геометричне тлумачення властивостей помилок коефіцієнтів пов'язано з властивостями еліпсоїда їх розсіювання, який визначається математичним сподіванням і дисперсією значень помилок. Просторове розташування, форма, і розмір еліпсоїда повністю залежать від плану експерименту.&lt;br /&gt;
&amp;lt;br&amp;gt;''Критерієві D-оптимальності'' відповідає мінімальний обсяг еліпсоїда розсіювання помилок. У даному плані ефекти факторів максимально незалежні один від одного. Цей план мінімізує очікувану помилку передбачення функції відгуку. &lt;br /&gt;
&amp;lt;br&amp;gt;''Критерію A-оптимальності'' відповідає план з мінімальною сумарною дисперсією всіх коефіцієнтів. &lt;br /&gt;
&amp;lt;br&amp;gt;''Критерію E-оптимальності'' – план, в якому максимальна дисперсія коефіцієнтів буде мінімальна.&lt;br /&gt;
&amp;lt;br&amp;gt;Вибір критерію залежить від задачі дослідження, так при вивченні впливу окремих факторів на поведінку об'єкта застосовують критерій Е-оптимальності, а при пошуку оптимуму функції відгуку – D-оптимальності. Якщо побудова D-оптимального плану викликає труднощі, то можна перейти до А-оптимального плану, побудова якого здійснюється простіше.&lt;br /&gt;
&lt;br /&gt;
''Критерії, пов'язані з помилкою оцінки поверхні відгуку''&lt;br /&gt;
&amp;lt;br&amp;gt;Критерії другої групи використовуються при вирішенні задач опису поверхні відгуку, визначення обмежень на значення параметрів. Основним тут є ''критерій G-оптимальності'', який дозволяє побудувати план з мінімальним значенням найбільшої помилки в описі функції відгуку. Застосування G-оптимального плану дає впевненість у тому, що в області планування немає точок з надмірно великою помилкою опису функції.&lt;br /&gt;
&lt;br /&gt;
== '''Типи планів''' ==&lt;br /&gt;
&amp;lt;br&amp;gt;За співвідношенням між кількістю оцінюваних невідомих параметрів моделі та кількістю точок плану експерименту всі плани поділяються на три класи: &lt;br /&gt;
*''ненасичені'' – кількість параметрів менше числа точок плану;&lt;br /&gt;
*''насичені'' – обидві величини однакові; &lt;br /&gt;
*''наднасичені'' – кількість параметрів більше числа точок плану. &lt;br /&gt;
Метод найменших квадратів застосовують тільки при ненасиченому і насиченому плануванні, і він не застосуємо для наднасичена планування.&lt;br /&gt;
&lt;br /&gt;
Серед усіх типів планів основна увага в практичній роботі приділяється ортогональним і рототабельним планам.&lt;br /&gt;
&amp;lt;br&amp;gt;''Ортогональним'' називається план, для якого виконується умова парної ортогональності стовпців матриці планування, зокрема, для незалежних змінних. &lt;br /&gt;
&amp;lt;br&amp;gt;При ортогональному плануванні коефіцієнти полінома визначаються незалежно один від одного – викреслювання або додавання доданків у функції відгуку не змінює значення інших коефіцієнтів полінома. Для ортогональних планів еліпсоїд розсіювання орієнтований в просторі так, що напрямки його осей співпадають з напрямками координат простору параметрів.&lt;br /&gt;
&lt;br /&gt;
Використання ''рототабельних планів'' забезпечує для будь-якого напрямку від центру експерименту рівнозначність точності оцінки функції відгуку (сталість дисперсії передбачення) на рівних відстанях від центру експерименту. Це особливо важливо при вирішенні задач пошуку оптимальних значень параметрів на основі градієнтного методу, так як дослідник до початку експериментів не знає напрямок градієнта і тому прагне прийняти план, точність якого однакова у всіх напрямках.&lt;br /&gt;
&amp;lt;br&amp;gt;У ряді випадків при дослідженні поверхні відгуку потрібно уніморфність моделі, а саме, дотримання сталості значень дисперсії помилки в деякій області навколо центру експерименту. Виконання такої вимоги доцільно в тих випадках, коли дослідник не знає точно розташування області поверхні відгуку з оптимальними значеннями параметрів. Зазначена область буде визначена на основі спрощеної моделі, отриманої за результатами експериментів.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#Аністратенко В.О., Федоров В.Г. &amp;quot;Математичне планування експериментів в АПК&amp;quot;:Навч. посібник. - К.: Вища шк., 1993.-375 с.: іл. ISBN 5-11-002551-1&lt;br /&gt;
#[http://opds.sut.ru/electronic_manuals/pe/f012.htm Планування експерименту. Конспект лекцій]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Планування експерименту]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%9E%D0%BF%D1%82%D0%B8%D0%BC%D0%B0%D0%BB%D1%8C%D0%BD%D0%B8%D0%B9_%D0%BF%D0%BB%D0%B0%D0%BD&amp;diff=5091</id>
		<title>Оптимальний план</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%9E%D0%BF%D1%82%D0%B8%D0%BC%D0%B0%D0%BB%D1%8C%D0%BD%D0%B8%D0%B9_%D0%BF%D0%BB%D0%B0%D0%BD&amp;diff=5091"/>
				<updated>2011-04-08T19:03:21Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: Створена сторінка: {{Завдання|Суханя Г.П.|Назаревич О. Б.| 08 квітня 2011}}   &amp;lt;center&amp;gt;{{Невідредаговано}}&amp;lt;/center&amp;gt; {{Студент |i…&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Завдання|Суханя Г.П.|Назаревич О. Б.| 08 квітня 2011}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;{{Невідредаговано}}&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент |img=Нема | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group=СН-51 | Zalbook=СН-10-070}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== '''Оптимальний план''' ==&lt;br /&gt;
&lt;br /&gt;
''Оптимальний'' або ''D-оптимальний план'' – це план, який дає максимальну інформацію при проведенні мінімальної кількості експериментів. &lt;br /&gt;
&amp;lt;br&amp;gt;Нема єдиного способу побудови D-оптимального плану, тому часто вживають вирази план близький до D-оптимального, або ''квазіоптимальний план''.&lt;br /&gt;
&lt;br /&gt;
== '''Критерії оптимальності''' ==&lt;br /&gt;
В даний час використовується понад 20 різних критеріїв оптимальності планів, які можна поділити на дві основні групи:&lt;br /&gt;
&amp;lt;br&amp;gt; 1) критерії, пов'язані з помилками оцінок коефіцієнтів;&lt;br /&gt;
&amp;lt;br&amp;gt; 2) критерії, пов'язані з помилкою оцінки поверхні відгуку.&lt;br /&gt;
&lt;br /&gt;
''Критерії, пов'язані з помилками оцінок коефіцієнтів''&lt;br /&gt;
&amp;lt;br&amp;gt;Критерії першої групи становлять інтерес для задач оптимізації, виділення домінуючих (найбільш значущих) параметрів на початкових етапах вирішення оптимізаційних задач або для виявлення несуттєвих параметрів в задачах відновлення закономірності функціонування об'єкта. Геометричне тлумачення властивостей помилок коефіцієнтів пов'язано з властивостями еліпсоїда їх розсіювання, який визначається математичним сподіванням і дисперсією значень помилок. Просторове розташування, форма, і розмір еліпсоїда повністю залежать від плану експерименту.&lt;br /&gt;
&amp;lt;br&amp;gt;''Критерієві D-оптимальності'' відповідає мінімальний обсяг еліпсоїда розсіювання помилок. У даному плані ефекти факторів максимально незалежні один від одного. Цей план мінімізує очікувану помилку передбачення функції відгуку. &lt;br /&gt;
&amp;lt;br&amp;gt;''Критерію A-оптимальності'' відповідає план з мінімальною сумарною дисперсією всіх коефіцієнтів. &lt;br /&gt;
&amp;lt;br&amp;gt;''Критерію E-оптимальності'' – план, в якому максимальна дисперсія коефіцієнтів буде мінімальна.&lt;br /&gt;
&amp;lt;br&amp;gt;Вибір критерію залежить від задачі дослідження, так при вивченні впливу окремих факторів на поведінку об'єкта застосовують критерій Е-оптимальності, а при пошуку оптимуму функції відгуку – D-оптимальності. Якщо побудова D-оптимального плану викликає труднощі, то можна перейти до А-оптимального плану, побудова якого здійснюється простіше.&lt;br /&gt;
&lt;br /&gt;
''Критерії, пов'язані з помилкою оцінки поверхні відгуку''&lt;br /&gt;
&amp;lt;br&amp;gt;Критерії другої групи використовуються при вирішенні задач опису поверхні відгуку, визначення обмежень на значення параметрів. Основним тут є ''критерій G-оптимальності'', який дозволяє побудувати план з мінімальним значенням найбільшої помилки в описі функції відгуку. Застосування G-оптимального плану дає впевненість у тому, що в області планування немає точок з надмірно великою помилкою опису функції.&lt;br /&gt;
&lt;br /&gt;
== '''Типи планів''' ==&lt;br /&gt;
&amp;lt;br&amp;gt;За співвідношенням між кількістю оцінюваних невідомих параметрів моделі та кількістю точок плану експерименту всі плани поділяються на три класи: &lt;br /&gt;
*''ненасичені'' – кількість параметрів менше числа точок плану;&lt;br /&gt;
*''насичені'' – обидві величини однакові; &lt;br /&gt;
*''наднасичені'' – кількість параметрів більше числа точок плану. &lt;br /&gt;
Метод найменших квадратів застосовують тільки при ненасиченому і насиченому плануванні, і він не застосуємо для наднасичена планування.&lt;br /&gt;
&lt;br /&gt;
Серед усіх типів планів основна увага в практичній роботі приділяється ортогональним і рототабельним планам.&lt;br /&gt;
&amp;lt;br&amp;gt;''Ортогональним'' називається план, для якого виконується умова парної ортогональності стовпців матриці планування, зокрема, для незалежних змінних. &lt;br /&gt;
&amp;lt;br&amp;gt;При ортогональному плануванні коефіцієнти полінома визначаються незалежно один від одного – викреслювання або додавання доданків у функції відгуку не змінює значення інших коефіцієнтів полінома. Для ортогональних планів еліпсоїд розсіювання орієнтований в просторі так, що напрямки його осей співпадають з напрямками координат простору параметрів.&lt;br /&gt;
&lt;br /&gt;
Використання ''рототабельних планів'' забезпечує для будь-якого напрямку від центру експерименту рівнозначність точності оцінки функції відгуку (сталість дисперсії передбачення) на рівних відстанях від центру експерименту. Це особливо важливо при вирішенні задач пошуку оптимальних значень параметрів на основі градієнтного методу, так як дослідник до початку експериментів не знає напрямок градієнта і тому прагне прийняти план, точність якого однакова у всіх напрямках.&lt;br /&gt;
&amp;lt;br&amp;gt;У ряді випадків при дослідженні поверхні відгуку потрібно уніморфність моделі, а саме, дотримання сталості значень дисперсії помилки в деякій області навколо центру експерименту. Виконання такої вимоги доцільно в тих випадках, коли дослідник не знає точно розташування області поверхні відгуку з оптимальними значеннями параметрів. Зазначена область буде визначена на основі спрощеної моделі, отриманої за результатами експериментів.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#Аністратенко В.О., Федоров В.Г. &amp;quot;Математичне планування експериментів в АПК&amp;quot;:Навч. посібник. - К.: Вища шк., 1993.-375 с.: іл. ISBN 5-11-002551-1&lt;br /&gt;
#[http://opds.sut.ru/electronic_manuals/pe/f012.htm Планування експерименту. Конспект лекцій]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Планування експерименту]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=URL_%D0%9B%D1%96%D1%82%D0%B5%D1%80%D0%B0%D1%82%D1%83%D1%80%D0%B0_%D0%9F%D0%BB%D0%B0%D0%BD%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%B5%D0%BA%D1%81%D0%BF%D0%B5%D1%80%D0%B8%D0%BC%D0%B5%D0%BD%D1%82%D1%83&amp;diff=5090</id>
		<title>URL Література Планування експерименту</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=URL_%D0%9B%D1%96%D1%82%D0%B5%D1%80%D0%B0%D1%82%D1%83%D1%80%D0%B0_%D0%9F%D0%BB%D0%B0%D0%BD%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%B5%D0%BA%D1%81%D0%BF%D0%B5%D1%80%D0%B8%D0%BC%D0%B5%D0%BD%D1%82%D1%83&amp;diff=5090"/>
				<updated>2011-04-08T18:56:42Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Перелік літератури доступної в ел.вигляді в інтернеті по предмету &amp;quot;Планування експерименту&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Перелік літератури доступної в ел.вигляді в інтернеті по предмету &amp;quot;Планування експерименту&amp;quot; =&lt;br /&gt;
# [http://digital.library.adelaide.edu.au/coll/special/fisher/ The University of Adelaide Library( R.A. Fisher Digital Archive)]&lt;br /&gt;
# [http://en.wikipedia.org/wiki/Portal:Statistics wiki/Portal:Statistics]&lt;br /&gt;
# [http://jmp.com/support/downloads/pdf/jmp_design_of_experiments.pdf Design of Experiments (DOE)]&lt;br /&gt;
#[http://elib.ispu.ru/library/lessons/Kazakov/ Казаков Ю.Б. Конспект лекций по предмету. МЕТОДЫ ПЛАНИРОВАНИЯ ЭКСПЕРИМЕНТА]&lt;br /&gt;
# [http://www.machinelearning.ru/wiki/index.php?title=Статистический_анализ_данных_(курс_лекций%2C_К.В.Воронцов) Статистический анализ данных (курс лекций, К.В.Воронцов)]&lt;br /&gt;
# [http://capri.ustu.ru/complex_algorithm/variant_1.2.htm Интервальный вариационный ряд ]&lt;br /&gt;
# [http://www.machinelearning.ru/wiki/index.php?title=Дисперсионный_анализ www.machinelearning.ru - Дисперсионный анализ (ANOVA)]&lt;br /&gt;
# [http://www.machinelearning.ru/wiki/index.php?title=Категория:Регрессионный_анализ www.machinelearning.ru - Категория:Регрессионный анализ]&lt;br /&gt;
# [http://khomich.narod.ru/metodichka/Dispersionniy/Dispersionniy.htm Дисперсионный анализ. Понятие, назначение дисперсионного анализа. Виды дисперсионного анализа.]&lt;br /&gt;
# [http://www.mathworks.com/access/helpdesk/help/pdf_doc/stats/stats.pdf MATLAB Statistics Toolbox™ 7 User’s Guide]&lt;br /&gt;
# [http://www.ievbran.ru/Kiril/Library/Book1/content352/content352.htm Задача об однородности выборок: однофакторный дисперсионный анали]&lt;br /&gt;
# [http://www.intuit.ru/department/economics/econometrics/ Эконометрика Автор: А.И. Орлов (intuit.ru) ]&lt;br /&gt;
# [http://www.itl.nist.gov/div898/handbook/pri/pri.htm Process Improvement(DOE) Проста теорія та реальні приклади з даними: повний та дробовий факторні експерименти та поверхня відклику]&lt;br /&gt;
# [http://www.economicsnetwork.ac.uk/teaching/text/econometrics.htm Online Text and Notes in Econometrics]&lt;br /&gt;
# [http://pareto.uab.es/mcreel/Econometrics/econometrics.pdf 378 сторінок з поясненням всіх прикладів]&lt;br /&gt;
# [http://pareto.uab.es/mcreel/Econometrics/Econometrics.tgz Також доступний для скачування опис разом з прикладами на Octave]&lt;br /&gt;
# [http://pareto.uab.es/mcreel/Econometrics/MyOctaveFiles/ OctaveExamples of DOE]&lt;br /&gt;
# [http://ds01.twirpx.com/014/14177_tomashevskiy_v_m_modelyuvannya_sistem.rar Томашевський В.М. Моделювання систем]&lt;br /&gt;
# [http://opds.sut.ru/electronic_manuals/pe/index.htm#z1 Ходасевич Г.Б.Планирование експеримента]&lt;br /&gt;
# ... прохання доповнювати вашими ссилками&lt;br /&gt;
&lt;br /&gt;
  Маю підбірку сканованих книг (2-3 Гб) по предметах: теор.імовірності, мат.статистика, планування експеримента. &lt;br /&gt;
  МОжна підійти з флешкою чи DVD-R - поділюся.&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=URL_%D0%9B%D1%96%D1%82%D0%B5%D1%80%D0%B0%D1%82%D1%83%D1%80%D0%B0_%D0%9F%D0%BB%D0%B0%D0%BD%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%B5%D0%BA%D1%81%D0%BF%D0%B5%D1%80%D0%B8%D0%BC%D0%B5%D0%BD%D1%82%D1%83&amp;diff=5089</id>
		<title>URL Література Планування експерименту</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=URL_%D0%9B%D1%96%D1%82%D0%B5%D1%80%D0%B0%D1%82%D1%83%D1%80%D0%B0_%D0%9F%D0%BB%D0%B0%D0%BD%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%B5%D0%BA%D1%81%D0%BF%D0%B5%D1%80%D0%B8%D0%BC%D0%B5%D0%BD%D1%82%D1%83&amp;diff=5089"/>
				<updated>2011-04-08T18:54:09Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Перелік літератури доступної в ел.вигляді в інтернеті по предмету &amp;quot;Планування експерименту&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Перелік літератури доступної в ел.вигляді в інтернеті по предмету &amp;quot;Планування експерименту&amp;quot; =&lt;br /&gt;
# [http://digital.library.adelaide.edu.au/coll/special/fisher/ The University of Adelaide Library( R.A. Fisher Digital Archive)]&lt;br /&gt;
# [http://en.wikipedia.org/wiki/Portal:Statistics wiki/Portal:Statistics]&lt;br /&gt;
# [http://jmp.com/support/downloads/pdf/jmp_design_of_experiments.pdf Design of Experiments (DOE)]&lt;br /&gt;
#[http://elib.ispu.ru/library/lessons/Kazakov/ Казаков Ю.Б. Конспект лекций по предмету. МЕТОДЫ ПЛАНИРОВАНИЯ ЭКСПЕРИМЕНТА]&lt;br /&gt;
# [http://www.machinelearning.ru/wiki/index.php?title=Статистический_анализ_данных_(курс_лекций%2C_К.В.Воронцов) Статистический анализ данных (курс лекций, К.В.Воронцов)]&lt;br /&gt;
# [http://capri.ustu.ru/complex_algorithm/variant_1.2.htm Интервальный вариационный ряд ]&lt;br /&gt;
# [http://www.machinelearning.ru/wiki/index.php?title=Дисперсионный_анализ www.machinelearning.ru - Дисперсионный анализ (ANOVA)]&lt;br /&gt;
# [http://www.machinelearning.ru/wiki/index.php?title=Категория:Регрессионный_анализ www.machinelearning.ru - Категория:Регрессионный анализ]&lt;br /&gt;
# [http://khomich.narod.ru/metodichka/Dispersionniy/Dispersionniy.htm Дисперсионный анализ. Понятие, назначение дисперсионного анализа. Виды дисперсионного анализа.]&lt;br /&gt;
# [http://www.mathworks.com/access/helpdesk/help/pdf_doc/stats/stats.pdf MATLAB Statistics Toolbox™ 7 User’s Guide]&lt;br /&gt;
# [http://www.ievbran.ru/Kiril/Library/Book1/content352/content352.htm Задача об однородности выборок: однофакторный дисперсионный анали]&lt;br /&gt;
# [http://www.intuit.ru/department/economics/econometrics/ Эконометрика Автор: А.И. Орлов (intuit.ru) ]&lt;br /&gt;
# [http://www.itl.nist.gov/div898/handbook/pri/pri.htm Process Improvement(DOE) Проста теорія та реальні приклади з даними: повний та дробовий факторні експерименти та поверхня відклику]&lt;br /&gt;
# [http://www.economicsnetwork.ac.uk/teaching/text/econometrics.htm Online Text and Notes in Econometrics]&lt;br /&gt;
# [http://pareto.uab.es/mcreel/Econometrics/econometrics.pdf 378 сторінок з поясненням всіх прикладів]&lt;br /&gt;
# [http://pareto.uab.es/mcreel/Econometrics/Econometrics.tgz Також доступний для скачування опис разом з прикладами на Octave]&lt;br /&gt;
# [http://pareto.uab.es/mcreel/Econometrics/MyOctaveFiles/ OctaveExamples of DOE]&lt;br /&gt;
# [http://ds01.twirpx.com/014/14177_tomashevskiy_v_m_modelyuvannya_sistem.rar Томашевський В.М. Моделювання систем]&lt;br /&gt;
# [http://opds.sut.ru/electronic_manuals/pe/index.htm#z1]&lt;br /&gt;
# ... прохання доповнювати вашими ссилками&lt;br /&gt;
&lt;br /&gt;
  Маю підбірку сканованих книг (2-3 Гб) по предметах: теор.імовірності, мат.статистика, планування експеримента. &lt;br /&gt;
  МОжна підійти з флешкою чи DVD-R - поділюся.&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1654</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1654"/>
				<updated>2010-04-21T20:28:39Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:Scramble.JPG|150px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumbnail|right|Рисунок 3 – Модифікована мережа Фейштеля]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt; 5 кращих представників, що пройшли в &amp;quot;фінал&amp;quot; змагання конкурсу AES:&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot;&lt;br /&gt;
 |'''Алгоритм'''&lt;br /&gt;
 |'''Творці'''&lt;br /&gt;
 |'''Країна'''&lt;br /&gt;
 |'''Швидкодія(asm, 200МГц)'''&lt;br /&gt;
 |-&lt;br /&gt;
 |MARS&lt;br /&gt;
 |IBM&lt;br /&gt;
 |US&lt;br /&gt;
 |8 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |RC6&lt;br /&gt;
 |R.Rivest &amp;amp; Co&lt;br /&gt;
 |US&lt;br /&gt;
 |12 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |Rijndael &lt;br /&gt;
 |V.Rijmen &amp;amp; J.Daemen&lt;br /&gt;
 |BE&lt;br /&gt;
 |7 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |Serpent&lt;br /&gt;
 |Universities&lt;br /&gt;
 |IS, UK, NO&lt;br /&gt;
 |2 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |TwoFish &lt;br /&gt;
 |B.Schneier &amp;amp; Co&lt;br /&gt;
 |US&lt;br /&gt;
 |11 Мбайт/с&lt;br /&gt;
 |}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1653</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1653"/>
				<updated>2010-04-21T20:27:48Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Cтандарт блокових шифрів AES */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:Scramble.JPG|150px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumbnail|right|Рисунок 3 – Модифікована мережа Фейштеля]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt; 5 кращих представників, що пройшли в &amp;quot;фінал&amp;quot; змагання конкурсу AES:&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot;&lt;br /&gt;
 |'''Алгоритм'''&lt;br /&gt;
 |'''Творці'''&lt;br /&gt;
 |'''Країна'''&lt;br /&gt;
 |'''Швидкодія(asm, 200МГц)'''&lt;br /&gt;
 |-&lt;br /&gt;
 |MARS&lt;br /&gt;
 |IBM&lt;br /&gt;
 |US&lt;br /&gt;
 |8 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |RC6&lt;br /&gt;
 |R.Rivest &amp;amp; Co&lt;br /&gt;
 |US&lt;br /&gt;
 |12 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |Rijndael &lt;br /&gt;
 |V.Rijmen &amp;amp; J.Daemen&lt;br /&gt;
 |BE&lt;br /&gt;
 |7 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |Serpent&lt;br /&gt;
 |Universities&lt;br /&gt;
 |IS, UK, NO&lt;br /&gt;
 |2 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |TwoFish &lt;br /&gt;
 |B.Schneier &amp;amp; Co&lt;br /&gt;
 |US&lt;br /&gt;
 |11 Мбайт/с&lt;br /&gt;
 |}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1652</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1652"/>
				<updated>2010-04-21T20:26:21Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Cтандарт блокових шифрів AES */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:Scramble.JPG|150px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumbnail|right|Рисунок 3 – Модифікована мережа Фейштеля]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt; 5 кращих представників, що пройшли в &amp;quot;фінал&amp;quot; змагання конкурсу AES:&lt;br /&gt;
{| border=&amp;quot;1&amp;quot;&lt;br /&gt;
 |'''Алгоритм'''&lt;br /&gt;
 |'''Творці'''&lt;br /&gt;
 |'''Країна'''&lt;br /&gt;
 |'''Швидкодія(asm, 200МГц)'''&lt;br /&gt;
 |-&lt;br /&gt;
 |MARS&lt;br /&gt;
 |IBM&lt;br /&gt;
 |US&lt;br /&gt;
 |8 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |RC6&lt;br /&gt;
 |R.Rivest &amp;amp; Co&lt;br /&gt;
 |US&lt;br /&gt;
 |12 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |Rijndael &lt;br /&gt;
 |V.Rijmen &amp;amp; J.Daemen&lt;br /&gt;
 |BE&lt;br /&gt;
 |7 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |Serpent&lt;br /&gt;
 |Universities&lt;br /&gt;
 |IS, UK, NO&lt;br /&gt;
 |2 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |TwoFish &lt;br /&gt;
 |B.Schneier &amp;amp; Co&lt;br /&gt;
 |US&lt;br /&gt;
 |11 Мбайт/с&lt;br /&gt;
 |}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1651</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1651"/>
				<updated>2010-04-21T20:25:54Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Cтандарт блокових шифрів AES */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:Scramble.JPG|150px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumbnail|right|Рисунок 3 – Модифікована мережа Фейштеля]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
5 кращих представників, що пройшли в &amp;quot;фінал&amp;quot; змагання конкурсу AES:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt; &lt;br /&gt;
{| border=&amp;quot;1&amp;quot;&lt;br /&gt;
 |'''Алгоритм'''&lt;br /&gt;
 |'''Творці'''&lt;br /&gt;
 |'''Країна'''&lt;br /&gt;
 |'''Швидкодія(asm, 200МГц)'''&lt;br /&gt;
 |-&lt;br /&gt;
 |MARS&lt;br /&gt;
 |IBM&lt;br /&gt;
 |US&lt;br /&gt;
 |8 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |RC6&lt;br /&gt;
 |R.Rivest &amp;amp; Co&lt;br /&gt;
 |US&lt;br /&gt;
 |12 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |Rijndael &lt;br /&gt;
 |V.Rijmen &amp;amp; J.Daemen&lt;br /&gt;
 |BE&lt;br /&gt;
 |7 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |Serpent&lt;br /&gt;
 |Universities&lt;br /&gt;
 |IS, UK, NO&lt;br /&gt;
 |2 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |TwoFish &lt;br /&gt;
 |B.Schneier &amp;amp; Co&lt;br /&gt;
 |US&lt;br /&gt;
 |11 Мбайт/с&lt;br /&gt;
 |}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1650</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1650"/>
				<updated>2010-04-21T20:22:09Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Cтандарт блокових шифрів AES */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:Scramble.JPG|150px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumbnail|right|Рисунок 3 – Модифікована мережа Фейштеля]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;1&amp;quot;&lt;br /&gt;
 |'''Алгоритм'''&lt;br /&gt;
 |'''Творці'''&lt;br /&gt;
 |'''Країна'''&lt;br /&gt;
 |'''Швидкодія(asm, 200МГц)'''&lt;br /&gt;
 |-&lt;br /&gt;
 |MARS&lt;br /&gt;
 |IBM&lt;br /&gt;
 |US&lt;br /&gt;
 |8 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |RC6&lt;br /&gt;
 |R.Rivest &amp;amp; Co&lt;br /&gt;
 |US&lt;br /&gt;
 |12 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |Rijndael &lt;br /&gt;
 |V.Rijmen &amp;amp; J.Daemen&lt;br /&gt;
 |BE&lt;br /&gt;
 |7 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |Serpent&lt;br /&gt;
 |Universities&lt;br /&gt;
 |IS, UK, NO&lt;br /&gt;
 |2 Мбайт/с&lt;br /&gt;
 |-&lt;br /&gt;
 |TwoFish &lt;br /&gt;
 |B.Schneier &amp;amp; Co&lt;br /&gt;
 |US&lt;br /&gt;
 |11 Мбайт/с&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1649</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1649"/>
				<updated>2010-04-21T20:14:19Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Мережа Фейштеля */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:Scramble.JPG|150px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumbnail|right|Рисунок 3 – Модифікована мережа Фейштеля]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1648</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1648"/>
				<updated>2010-04-21T20:10:59Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Блочні шифри */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:Scramble.JPG|150px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumb|right|Рисунок 3 – Модифікована мережа Фейштеля]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1647</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1647"/>
				<updated>2010-04-21T20:09:31Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Скремблер */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:Scramble.JPG|150px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Наступні розробки всесвітньо визнані стійкими алгоритмами і публікацій про універсальних методи їх злому в засобах масової інформації на момент створення матеріалу не зустрічалося.&lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumb|right|Рисунок 3 – Модифікована мережа Фейштеля]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1646</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1646"/>
				<updated>2010-04-21T20:08:51Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:Scramble.JPG|150px|thumb|right|Рисунок 1 – Схема роботи алгоритму]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Наступні розробки всесвітньо визнані стійкими алгоритмами і публікацій про універсальних методи їх злому в засобах масової інформації на момент створення матеріалу не зустрічалося.&lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumb|right|Рисунок 3 – Модифікована мережа Фейштеля]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Scramble.JPG&amp;diff=1645</id>
		<title>Файл:Scramble.JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Scramble.JPG&amp;diff=1645"/>
				<updated>2010-04-21T20:08:15Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: Схема роботи скремблера&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Схема роботи скремблера&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1644</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1644"/>
				<updated>2010-04-21T20:05:02Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Скремблер */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Наступні розробки всесвітньо визнані стійкими алгоритмами і публікацій про універсальних методи їх злому в засобах масової інформації на момент створення матеріалу не зустрічалося.&lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumb|right|Рисунок 3 – Модифікована мережа Фейштеля]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Skrembler.jpg&amp;diff=1643</id>
		<title>Файл:Skrembler.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Skrembler.jpg&amp;diff=1643"/>
				<updated>2010-04-21T19:59:53Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: завантажив нову версію «Файл:Skrembler.jpg»:&amp;amp;#32;Повернення до версії від 19:36, 21 квітня 2010&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Скремблер&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Skrembler.jpg&amp;diff=1642</id>
		<title>Файл:Skrembler.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Skrembler.jpg&amp;diff=1642"/>
				<updated>2010-04-21T19:59:34Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: завантажив нову версію «Файл:Skrembler.jpg»:&amp;amp;#32;СКРЕМБЛЕР&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Скремблер&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1641</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1641"/>
				<updated>2010-04-21T19:56:41Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Мережа Фейштеля */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:skrembler.JPG|200px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Наступні розробки всесвітньо визнані стійкими алгоритмами і публікацій про універсальних методи їх злому в засобах масової інформації на момент створення матеріалу не зустрічалося.&lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumb|right|Рисунок 3 – Модифікована мережа Фейштеля]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Mereza_Fejshtelja.JPG&amp;diff=1640</id>
		<title>Файл:Mereza Fejshtelja.JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Mereza_Fejshtelja.JPG&amp;diff=1640"/>
				<updated>2010-04-21T19:55:47Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: Мережа Фейштеля&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Мережа Фейштеля&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1639</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1639"/>
				<updated>2010-04-21T19:55:19Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Мережа Фейштеля */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:skrembler.JPG|200px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Наступні розробки всесвітньо визнані стійкими алгоритмами і публікацій про універсальних методи їх злому в засобах масової інформації на момент створення матеріалу не зустрічалося.&lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
[[Файл:mereza_Fejshtelja.JPG|150px|thumb|right|Рисунок 3 – Схема роботи алгоритму]]&lt;br /&gt;
&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1638</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1638"/>
				<updated>2010-04-21T19:51:38Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Шифр ТЕА */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:skrembler.JPG|200px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Наступні розробки всесвітньо визнані стійкими алгоритмами і публікацій про універсальних методи їх злому в засобах масової інформації на момент створення матеріалу не зустрічалося.&lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|150px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1637</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1637"/>
				<updated>2010-04-21T19:49:56Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Шифр ТЕА */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:skrembler.JPG|200px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Наступні розробки всесвітньо визнані стійкими алгоритмами і публікацій про універсальних методи їх злому в засобах масової інформації на момент створення матеріалу не зустрічалося.&lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|250px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Shufr_TEA.JPG&amp;diff=1636</id>
		<title>Файл:Shufr TEA.JPG</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Shufr_TEA.JPG&amp;diff=1636"/>
				<updated>2010-04-21T19:48:51Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: Щифр ТЕА&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Щифр ТЕА&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1635</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1635"/>
				<updated>2010-04-21T19:47:45Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:skrembler.JPG|200px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Наступні розробки всесвітньо визнані стійкими алгоритмами і публікацій про універсальних методи їх злому в засобах масової інформації на момент створення матеріалу не зустрічалося.&lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
[[Файл:shufr_TEA.JPG|400px|thumb|right|Рисунок 2 – Схема роботи алгоритму TEA]]&lt;br /&gt;
&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1634</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1634"/>
				<updated>2010-04-21T19:41:16Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: /* Скремблер */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
[[Файл:skrembler.JPG|200px|thumb|right|Рисунок 1 – Схема шифрування інформації]]&lt;br /&gt;
&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Наступні розробки всесвітньо визнані стійкими алгоритмами і публікацій про універсальних методи їх злому в засобах масової інформації на момент створення матеріалу не зустрічалося.&lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Skrembler.jpg&amp;diff=1633</id>
		<title>Файл:Skrembler.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A4%D0%B0%D0%B9%D0%BB:Skrembler.jpg&amp;diff=1633"/>
				<updated>2010-04-21T19:36:43Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: Скремблер&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Скремблер&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1632</id>
		<title>Симетричні криптосистеми</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%96_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8&amp;diff=1632"/>
				<updated>2010-04-21T19:22:59Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/retrieve/2318/ Симетричні криптосистеми]}}&lt;br /&gt;
|{{Невідредаговано}}&lt;br /&gt;
|} &lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Галина | Surname=Суханя | FatherNAme=Петрівна |Faculti=ФІС | Group= СНс-43 | Zalbook=ПКс-08-100}}&lt;br /&gt;
&lt;br /&gt;
== Симетричні криптосистеми ==&lt;br /&gt;
Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. &lt;br /&gt;
До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.&lt;br /&gt;
&lt;br /&gt;
Алгоритми шифрування і дешифрування даних широко застосовуються в комп'ютерній техніці в системах приховування конфіденційної і комерційної інформації від не коректного використання сторонніми особами. Головним принципом у них є умова, що особа яка приймає повідомлення, заздалегідь знає алгоритм шифрування, а також ключ до повідомлення, без якого інформація є всього лише набір символів, що не мають сенсу. &lt;br /&gt;
&lt;br /&gt;
Симетричні криптоалгоритми виконують перетворення невеликого (1 біт або 32-128 біт) блоку даних в залежності від ключа таким чином, що прочитати оригінал повідомлення можна тільки знаючи цей секретний ключ.&lt;br /&gt;
&lt;br /&gt;
== Класифікація симетричних криптоалгоритмів ==&lt;br /&gt;
Криптографічних алгоритмів існує безліч. В загальному вони призначені для захисту інформації. Симетричні криптоалгоритми відносяться до криптоалгоритмів з ключем.  &lt;br /&gt;
&lt;br /&gt;
Вони поділяються на:&lt;br /&gt;
# Потокові шифри – побітна обробка інформації. Шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
## Скремблер – це набір біт, які міняються на кожному кроці по визначеному алгоритму. Після виконання кожного наступного кроку на його виході появляється шифруючий біт (0 або 1), який накладається на поточний біт інформаційного потоку операцією XOR.&lt;br /&gt;
# Блочні шифри – перетворення блоку вхідної інформації фіксованої довжини. і отримують результуючий блок того ж обсягу. Схема застосовується при пакетній передачі інформації та кодування файлів. &lt;br /&gt;
## Шифр ТЕА - один із самих простих в реалізації, але стійких криптоалгоритмів;&lt;br /&gt;
## Мережа Фейштеля – метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа.&lt;br /&gt;
## Стандарт AES – стандарт блочних шифрів США з 2000 року.&lt;br /&gt;
&lt;br /&gt;
=== Потокові шифри ===&lt;br /&gt;
Головною відмінною рисою потокових шифрів є побітна обробка інформації. Як наслідок, шифрування і дешифрування в таких схемах може обриватися в довільний момент часу, як тільки з'ясовується, що потік що передається перервався, і також відновлюється при виявленні факту продовження передачі. &lt;br /&gt;
&lt;br /&gt;
Подібна обробка інформації може бути представлена у вигляді автомата, який на кожному своєму такті: &lt;br /&gt;
* генерує за будь-яким законом один біт шифрувальної послідовності;&lt;br /&gt;
* яким-небудь оборотним перетворенням накладає на один біт відкритого потоку даний шифрувальний біт, отримуючи зашифрований біт. &lt;br /&gt;
&lt;br /&gt;
Всі сучасні потокові шифри діють за даною схемою. Біт шифрування, що виникає на кожному новому кроці автомата, як втім і цілий набір таких біт, прийнято позначати символом γ (гамма), а самі потокові шифри отримали через це другу назву - шифри гамування. &lt;br /&gt;
&lt;br /&gt;
Шифри гамування набагато швидші за своїх найближчих конкурентів - блокових шифрів - у тому випадку, якщо потокове шифрування реалізується апаратно. Базові схеми шифрів гамування влаштовані просто i як би &amp;quot;самі просяться&amp;quot; в апаратну реалізацію - це й не дивно, якщо взяти до уваги історію та основну мету їх створення. У тих же випадках, коли з яких-небудь причин дані алгоритми реалізовані програмно, їх швидкість порівняна з блочними шифрами, а іноді і набагато нижче за них. &lt;br /&gt;
&lt;br /&gt;
Трьома основними компонентами, над якими обчислюється функція, що породжує гаму, є: &lt;br /&gt;
*ключ; &lt;br /&gt;
*номер поточного кроку шифрування; &lt;br /&gt;
*прилеглі від поточної позиції біти вихідного і / або зашифрованого тексту. &lt;br /&gt;
Ключ є необхідною частиною гаммуючого шифру. Якщо ключ і схема породження гами не є секретним, то поточний шифр перетворюється на звичайний перетворювач-кодер - скремблер.&lt;br /&gt;
&lt;br /&gt;
==== Скремблер ====&lt;br /&gt;
Скремблер (від англ. Scramble - перемішувати, збивати) - це набір біт, які міняються на кожному кроці по визначеному алгоритму.&lt;br /&gt;
&lt;br /&gt;
Останнім часом сфера застосування скремблюючих алгоритмів значно скоротилася. Це пояснюється в першу чергу зниженням обсягів побітної послідовної передачі інформації, для захисту якої були розроблені дані алгоритми. Практично повсюдно в сучасних системах застосовуються мережі з комутацією пакетів, для підтримки конфіденційності якій використовуються блокові шифри. А їх крипостійкість перевершує, і часом досить значно, крипостійкість скремблера.&lt;br /&gt;
&lt;br /&gt;
Суть скремблювання полягає в побітній зміні проходящого через систему потоку даних. Практично єдиною операцією, яка використовується у скремблері є XOR - &amp;quot;побітне виключення АБО&amp;quot;. Паралельно проходження інформаційного потоку в скремблер за певним правилом генерується потік біт - кодуючий потік. Як пряме, так і зворотне шифрування здійснюється накладенням по XOR кодує послідовності на вихідну.&lt;br /&gt;
&lt;br /&gt;
Генерація кодуючої послідовності біт проводиться циклічно з невеликого початкового об'єму інформації - ключа за наступним алгоритмом. З поточного набору біт вибираються значення певних розрядів і складаються з XOR між собою. Всі розряди зсуваються на 1 біт, а тільки що отримане значення ( &amp;quot;0&amp;quot; або &amp;quot;1&amp;quot;) поміщається в наймолодший розряд який звільнився. Значення, що знаходилося в самому старшому розряді до зсуву, додається у кодує послідовність, стаючи черговим її бітом (рис.1.2).&lt;br /&gt;
&lt;br /&gt;
З теорії передачі даних криптографія запозичила для запису подібних схем двійкову систему запису. По ній зображений на малюнку скремблер записується комбінацією &amp;quot;100112&amp;quot; - одиниці відповідають розрядами, з яких знімаються біти для формування зворотного зв'язку.&lt;br /&gt;
&lt;br /&gt;
=== Блочні шифри ===&lt;br /&gt;
На сьогоднішній день розроблено досить багато стійких блокових шифрів. Практично всі алгоритми використовують для перетворень певний набір бієктивних (оборотних) математичних перетворень.&lt;br /&gt;
&lt;br /&gt;
Характерною особливістю блокових криптоалгоритмів є той факт, що в ході своєї роботи вони виробляють перетворення блоку вхідної інформації фіксованої довжини і отримують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем. &lt;br /&gt;
&lt;br /&gt;
Таким чином, схему роботи блочного шифру можна описати функціями &lt;br /&gt;
*Z = EnCrypt (X, Key) &lt;br /&gt;
*X = DeCrypt (Z, Key) &lt;br /&gt;
&lt;br /&gt;
Ключ Key є параметром блокового криптоалгоритму і представляє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність, рівну між собою, але необов'язково рівну довжині ключа. &lt;br /&gt;
&lt;br /&gt;
Блокові шифри є основою, на якій реалізовані практично всі криптосистеми. Методика створення ланцюжків із зашифрованих блочними алгоритмами байт дозволяє шифрувати ними пакети інформації необмеженої довжини. Таку властивість блокових шифрів, як швидкість роботи, використовується асиметричними криптоалгоритмами, повільними за своєю природою. Відсутність статистичної кореляції між бітами вихідного потоку блочного шифру використовується для обчислення контрольних сум пакетів даних і в хешуванні паролів. &lt;br /&gt;
&lt;br /&gt;
Наступні розробки всесвітньо визнані стійкими алгоритмами і публікацій про універсальних методи їх злому в засобах масової інформації на момент створення матеріалу не зустрічалося.&lt;br /&gt;
&lt;br /&gt;
Криптоалгоритм іменується ідеально стійким, якщо прочитати зашифрований блок даних можна тільки перебравши всі можливі ключі, до тих пір, поки повідомлення не виявиться осмисленим. Так як по теорії ймовірності шуканий ключ буде знайдено з ймовірністю 1 / 2 після перебору половини всіх ключів, то на злом ідеально стійкого криптоалгоритму з ключем довжини N потрібно в середньому 2N-1 перевірок. Таким чином, у загальному випадку стійкість блочного шифру залежить тільки від довжини ключа і зростає експоненціально з її зростанням. Навіть припустивши, що перебір ключів проводиться на спеціально створеній багатопроцесорної системі, в якій завдяки діагональному паралелізму на перевірку 1 ключа йде тільки 1 такт, то на злом 128 бітного ключа сучасній техніці буде потрібно не менше 1021 років. Звичайно, все сказане стосується тільки ідеально стійких шифрів, якими, наприклад, з великою часткою впевненості є наведені в таблиці вище алгоритми. &lt;br /&gt;
&lt;br /&gt;
Крім цієї умови до ідеально стійких криптоалгоритмів застосовується ще одна дуже важлива вимога, якій вони повинні обов'язково відповідати. При відомих вихідному і зашифрованому значеннях блоку ключ, яким зроблено це перетворення, можна дізнатися також лише повним перебором. Ситуації, в яких сторонньому спостерігачеві відома частина вихідного тексту зустрічаються повсюдно. Це можуть бути стандартні написи в електронних бланках, фіксовані заголовки форматів файлів, досить часто зустрічаються в тексті довгі слова або послідовності байт. У світлі цієї проблеми описане вище вимога не є нічим надмірним і також суворо виконується стійкими криптоалгоритмами, як і перший.&lt;br /&gt;
&lt;br /&gt;
Таким чином, на функцію стійкого блочного шифру Z = EnCrypt (X, Key) накладаються наступні умови: &lt;br /&gt;
# Функція EnCrypt повинна бути оборотною. &lt;br /&gt;
# Не повинно існувати інших методів прочитання повідомлення X за відомим блоку Z, окрім як повним перебором ключів Key. &lt;br /&gt;
# Не повинно існувати інших методів визначення яким ключем Key було вироблено перетворення відомого повідомлення X у повідомлення Z, окрім як повним перебором ключів.&lt;br /&gt;
&lt;br /&gt;
==== Шифр ТЕА ====&lt;br /&gt;
Шифр ТЕА (Tiny Encryption Algorithm) – один із самих простих в реалізації, але стійких криптоалгоритмів. &lt;br /&gt;
&amp;lt;br&amp;gt;Параметри алгоритму :&lt;br /&gt;
*Розмір блоку – 64 біта.&lt;br /&gt;
*Довжина ключа – 128 біт.&lt;br /&gt;
*В алгоритмі використана мережа Фейштеля з двома вітками в 32 біта кожна.&lt;br /&gt;
*Функція F оборотна.&lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля несиметрична через використання в якості операції накладання не виключного &amp;quot;АБО&amp;quot;, а арифметичного складання. &lt;br /&gt;
&lt;br /&gt;
Відмінною характеристикою криптоалгоритму ТЕА є його розмір. Простота операцій, відсутність табличних підстановок і оптимізація під 32-розрядну архітектуру процесорів дозволяє реалізувати його на мові ASSEMBLER в значно малому об’ємі коду.&lt;br /&gt;
&lt;br /&gt;
Недоліком алгоритму є деяка повільність, пов’язана з необхідністю повторювати цикл Фейштеля 32 рази (це необхідно для ретельного «перемішування даних» через відсутність табличних підстановок).&lt;br /&gt;
&lt;br /&gt;
==== Мережа Фейштеля ====&lt;br /&gt;
Мережею Фейштеля називається метод оборотних перетворень тексту, при якому значення, обчислені від однієї з частин тексту, накладається на інші частини. Часто структура мережі виконується таким чином, що для шифрування і дешифрування використовується один і той же алгоритм - різниця полягає лише в порядку використання матеріалу ключа. &lt;br /&gt;
&lt;br /&gt;
Особливістю модифікованої мережі Фейштеля в повторному використанні даних ключа в зворотньому порядку в другій половині циклу.  Треба відзначити, що саме через таку специфіку схеми (потенційною можливістю ослаблення зашифрованого тексту зворотніми перетвореннями) її використовують в криптоалгоритмах з обережністю.&lt;br /&gt;
&lt;br /&gt;
Модифікацію мережі Фейштеля для більшого числа віток використовують частіше. Це пов’язано з тим, що при великих розмірах кодуючи блоків (128 біт і більше) стає незручно працювати з математичними функціями по модулю 64 і вище. В блочних криптоалгоритмах найчастіше зустрічається мережа Фейштеля з 4-ма вітками. &lt;br /&gt;
&lt;br /&gt;
Мережа Фейштеля зарекомендувала себе, як криптостійка схема і її можна знайти практично в кожному блочному шифрі.&lt;br /&gt;
&lt;br /&gt;
==== Cтандарт блокових шифрів AES ====&lt;br /&gt;
У 1998 році був оголошений відкритий конкурс на кріптостандарт США на кілька перших десятиліть XXI століття. Переможцем конкурсу був визнаний бельгійський блочний шифр Rijndael. Швидше за все він стане стандартом де-факто блокового шифрування в усьому світі.&lt;br /&gt;
&lt;br /&gt;
== Порівняння з асиметричними криптосистемами ==&lt;br /&gt;
В основному, симетричні алгоритми шифрування вимагають менше обчислень, ніж асиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотні або в тисячі разів повільніші за якісні симетричні алгоритми. Недоліком симетричних алгоритмів є необхідність мати секретний ключ з обох боків передачі інформації. Так як ключі є предметом можливого перехоплення, їх необхідно часто змінювати та передавати по безпечних каналах передачі інформації під час розповсюдження.&lt;br /&gt;
&lt;br /&gt;
Переваги:&lt;br /&gt;
*Швидкість (за даними Applied Cryptography - на 3 порядки вище) &lt;br /&gt;
*Простота реалізації (за рахунок більш простих операцій) &lt;br /&gt;
*Необхідна менша довжина ключа для порівнянної стійкості &lt;br /&gt;
*Вивченість (за рахунок більшого віку) &lt;br /&gt;
&lt;br /&gt;
Недоліки:&lt;br /&gt;
*Складність управління ключами у великій мережі. Це означає квадратичне зростання числа пар ключів, які треба генерувати, передавати, зберігати і знищувати в мережі. Для мережі в 10 абонентів потрібно 45 ключів, для 100 вже 4950 і т. д. &lt;br /&gt;
*Складність обміну ключами. Для застосування необхідно вирішити проблему надійної передачі ключів кожному абоненту, тому що потрібен секретний канал для передачі кожного ключа обом сторонам. &lt;br /&gt;
&lt;br /&gt;
Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічний схема, де за допомогою асиметричного шифрування передається сеансовий ключ, що використовується сторонами для обміну даними за допомогою симетричного шифрування. &lt;br /&gt;
&lt;br /&gt;
Важливою властивістю симетричних шифрів є неможливість їх використання для підтвердження авторства, так як ключ відомий кожній стороні.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел ==&lt;br /&gt;
#[http://uk.wikipedia.org/wiki/ Криптографія.]&lt;br /&gt;
#[http://www.citforum.ru/internet/infsecure/ Методы и средства защиты информации.]  &lt;br /&gt;
#[http://itbezopasnost.ru/kriptografiya.html/ Симетричні криптосистеми.] &lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Suhania|31 березня 2010|Симетричні криптосистеми}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=2009-2010%D1%80%D1%80_-_%D0%86%D0%BD%D0%B4%D0%B8%D0%B2%D1%96%D0%B4%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D1%96_%D0%B7%D0%B0%D0%B2%D0%B4%D0%B0%D0%BD%D0%BD%D1%8F_%D0%B2%D0%B8%D1%81%D1%82%D1%83%D0%BF%D1%83_%D0%BD%D0%B0_%D1%81%D0%B5%D0%BC%D1%96%D0%BD%D0%B0%D1%80%D0%B0%D1%85_%D0%B7_%D0%BF%D1%80%D0%B5%D0%B4%D0%BC%D0%B5%D1%82%D1%83_%22%D0%9A%D0%BE%D0%BC%D0%BF%27%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%96_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97%22&amp;diff=1494</id>
		<title>2009-2010рр - Індивідуальні завдання виступу на семінарах з предмету &quot;Комп'ютерні системи захисту інформації&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=2009-2010%D1%80%D1%80_-_%D0%86%D0%BD%D0%B4%D0%B8%D0%B2%D1%96%D0%B4%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D1%96_%D0%B7%D0%B0%D0%B2%D0%B4%D0%B0%D0%BD%D0%BD%D1%8F_%D0%B2%D0%B8%D1%81%D1%82%D1%83%D0%BF%D1%83_%D0%BD%D0%B0_%D1%81%D0%B5%D0%BC%D1%96%D0%BD%D0%B0%D1%80%D0%B0%D1%85_%D0%B7_%D0%BF%D1%80%D0%B5%D0%B4%D0%BC%D0%B5%D1%82%D1%83_%22%D0%9A%D0%BE%D0%BC%D0%BF%27%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%96_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%B7%D0%B0%D1%85%D0%B8%D1%81%D1%82%D1%83_%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D1%97%22&amp;diff=1494"/>
				<updated>2010-04-16T06:21:41Z</updated>
		
		<summary type="html">&lt;p&gt;Suhania: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;# (15.02.2010р.) [[Користувач:Pavlo Drevnytskyy |Древницький Павло]]:                  [[КСЗІ2010:Виступ_на_семінарі:Древницький Павло:Архівація|Архівація даних]].&lt;br /&gt;
# (29.03.2010р.) [[Користувач:Volodya Symchak |Симчак Володимир]]:   [[КСЗІ2010:Виступ на семінарі:Симчак Володимир:Методи боротьби з Dos/DDos атаками|Методи боротьби з Dos/DDos атаками]].&lt;br /&gt;
# (08.04.2010р.) [[*Користувач:Malik |Олійник Ігор]]: [[КСЗІ2010:Виступ на семінарі:Олійник_Ігор:Шифр Вернама|Шифр Вернама]].&lt;br /&gt;
# (31.03.2010р.) [[*Користувач:oln5 |Попович Олена]]: [[КСЗІ2010:Виступ на семінарі:Попович Олена:Види атак на інформацію|Види атак на інформацію]].&lt;br /&gt;
# (14.04.2010р.) [[*Користувач:Olesia |Дутка Олеся]]: [[КСЗІ2010:Виступ на семінарі:Дутка Олеся:Інформаційна безпека України|Інформаційна безпека України]].&lt;br /&gt;
# (31.03.2010р.) [[*Користувач:Suhania |Суханя Галина]]: [[КСЗІ2010:Виступ на семінарі:Суханя Галина:Симетричні криптосистеми|Симетричні криптосистеми]].&lt;br /&gt;
&lt;br /&gt;
 &lt;br /&gt;
 Дописуйте по аналогії самі свої виступи&lt;/div&gt;</summary>
		<author><name>Suhania</name></author>	</entry>

	</feed>