5. Szyfry i kryptografia

5.3. Podział szyfrów

Systemy kryptograficzne, szyfry, algorytmy kryptograficzne dzielimy na

  • symetryczne (inaczej z kluczem symetrycznym )
  • asymetryczne (inaczej z kluczem asymetrycznym).

Jeśli do szyfrowania i rozszyfrowania używamy tego samego klucza (lub nieco ogólniej pary kluczy k1 , k2 K , takich że z klucza szyfrującego k1 K daje się łatwo obliczyć klucz deszyfrujący k2 K i odwrotnie z klucza deszyfrującego k2 K daje się łatwo obliczyć klucz szyfrujący k1 K ) to system kryptograficzny, szyfr czy algorytm kryptograficzny nazywamy systemem kryptograficznym, szyfrem czy algorytmem kryptograficznym z kluczem symetrycznym.

Jeśli szyfr jest taki, że do szyfrowania i rozszyfrowania używamy różnych kluczy ( kluczy k1 K takich że z k1 K nie daje się łatwo obliczyć klucz deszyfrujący k2 K i odwrotnie z klucza deszyfrującego k2 K nie daje się łatwo obliczyć klucz szyfrujący k1 K ) to system kryptograficzny, szyfr czy algorytm kryptograficzny nazywamy systemem, szyfrem czy algorytmem kryptograficznym z kluczem asymetrycznym.

Systemy kryptograficzne z kluczem symetrycznym nazywamy też systemami z kluczem prywatnym. Przykładami takich systemów są DES (Digital Encryption Standard), 3DES (tzw. potrójny DES), DESX (DES z wybielaniem), IDEA, LOKI, Twofish, Blowfish, RC5, AES (Advanced Encryption Standard) czyli Rijndael .

Systemy kryptograficzne z kluczem asymetrycznym nazywamy też systemami z kluczem publicznym. Przykładami takich systemów są szyfr RSA, szyfr Rabina, szyfr ElGamala, szyfr plecakowy Merklego-Hellmanna, szyfr plecakowy Chora-Rivesta, szyfr McEliece’a i szyfr probabilistyczny Bluma-Goldwasser’a.

Określenie: "silna kryptografia" oznacza szyfry trudne do złamania, np. stosuje się w tym celu długie klucze. Pod pojęciem silnej kryptografii rozumie się na ogół algorytm kryptograficzny z kluczem dłuższym od 128 bitów (w przypadku .algorytmów z kluczem prywatnym) i z kluczem dłuższym od 2048 bitów (w przypadku algorytmów z kluczem publicznym).