SlideShare a Scribd company logo
1 of 22
ელზა ჯინჭარაძე
თანამედროვე კრიპტოსისტემები
ელზა ჯინჭარაძე
ტერმინოლოგია
•კრიპტოგრაფია
•შიფროტექსტი
•შიფრაცია
•დეშიფრაცია
•გასაღები
•კრიპტოანალიზი
ელზა ჯინჭარაძე
ინფორმაციის გადაცემის ზოგადი სქემა
ელზა ჯინჭარაძე
ინფორმაციის შიფრაციისა და დეშიფრაციის ზოგადი სქემა
EK(M)=C
DK(C)=M
DK(EK(M))=M
DK1(EK2(M))=M
ელზა ჯინჭარაძე
• კონფიდენციალურობა
• ინფორმაციის მთლიანობა
• აუთენტიფიკაცია / იდენტიფიკაცია
• ციფრული ხელმოწერა
• წვდომის კონტროლი
• ნამდვილობის დადასტურება
ინფორმაციის უსაფრთხო ტრანზაქციის კრიტერიუმები
ელზა ჯინჭარაძე
კრიპტოანალიზი
მეთოდი განმარტება
უხეში ძალის მეთოდი აღნიშნავს შიფრის გასაღების ძიების მეთოდს, გასაღებთა მთელი
სიმრავლის გადარჩევის გზით. ეს მეთოდი შეიძლება ნებისმიერი
ალგორითმის წინააღმდეგ იქნას გამოყენებული.
სიხშირული ანალიზი
ცნობილი ღია ტექსტი კრიპტოანალიტიკოსს აქვს შიფროტექსტი და მისი შესაბამისი
ტექსტი, მაგრამ არ აქვს გასაღები.
ცნობილი შიფროტექსტი კრიპტოანალიტიკოსს ხელთ აქვს მხოლოდ დაშიფრული
ინფორმაცია
არჩეული შიფროტექსტი ანალიტიკოსს შეუძლია შეარჩიოს შიფროტექსტები და
შეისწავლოს მათი შესაბამისი ტექსტები.
არჩეული ტექსტი ანალიტიკოსს შეუძლია თვითონ შეარჩიოს ტექსტი და მიიღოს
მისი შესაბამისი შიფროტექსტი.
დიფერენციალური
კრიპტოანალიზი
ესაჭიროება 247 არჩეული ღია ტექსტი.
წრფივი კრიპტოანალიზი მოითხოვს 243 ცნობილ ღია ტექსტს
ელზა ჯინჭარაძე
შიფრაციის მეთოდების ზოგადი კლასიფიკაცია
ელზა ჯინჭარაძე
ჩანაცვლებადი შიფრი
წარმოადგენს ჩანაცვლებად შიფრს, ე.წ. კეისრის
შიფრს. მასში ანბანი წანაცვლებულია 13
პოზიციით მარჯვნივ.
გასაღებთა სავარაუდო რაოდენობაა - 26! ≈ 288.4
შიფრაცია - En(x)=(x+n) mod 26
დეშიფრაცია - Dn(x)=(x-n) mod 26
ელზა ჯინჭარაძე
ჩანაცვლებადი შიფრის კრიპტოანალიზი
ინგლისური ანბანის სიმბოლოების გამოყენების სიხშირული ანალიზი
ელზა ჯინჭარაძე
უხეში ძალის მეთოდი - Brute-force attack
გადანაცვლების ბიჯი
სავარაუდო დაშიფრული
ტექსტი
0 exxegoexsrgi
1 dwwdfndwrqfh
2 cvvcemcvqpeg
3 buubdlbupodf
4 attackatonce
5 zsszbjzsnmbd
6 yrryaiyrmlac
...
23 haahjrhavujl
24 gzzgiqgzutik
25 fyyfhpfytshj
ელზა ჯინჭარაძე
პოლიანბანური ჩანაცვლებადი შიფრი - ვიჟნერის სქემა
სიტყვა-გასაღები : WORLD
დაუშიფრავი ტექსტი :
HELLO I AM VIRUS
გამეორებული -სიტყვაგასაღები:
WORLD W OR LDWOR
დაშიფრული ტექსტია :
DSCWR E OD GLNZU
Ci=EK Mi(Mi+Ki) mod 26
DK(Ci)=( Ci - Ki ) mod 26
ელზა ჯინჭარაძე
სიმეტრიული კრიპტოგრაფიული ალგორითმის ზოგადი სქემა, KE =KD
უპირატესობა:
• სიმარტივე
• სისწრაფე
ნაკლოვანება:
• ნაკლებად უსაფრთხო
EK(M)=C
DK(C)=M
M=DK(EK(M))
ელზა ჯინჭარაძე
სიმეტრიული
კრიპტოგრაფია
ბლოკური შიფრი ნაკადური შიფრი
ელზა ჯინჭარაძე
ზოგადი სიმეტრიული კრიპტოგრაფიული ალგორითმის კრიპტოანალიზი
სიმეტრიული
კრიპტოგრაფიის
კრიპტოანალიზი
ცნობილი ღია
ტექსტი
არჩეული ღია
ტექსტი
დიფერენციალური
კრიპტოანალიზი
წრფივი
კრიპტოანალიზი
ელზა ჯინჭარაძე
DES - Data Encryption Standard - სიმეტრიული ბლოკური ალგორითმი
ბლოკი
ს ზომა
64 ბიტი
გასაღებ
ის
სიგრძე
56 ბიტი
კრიპტ
ოანალი
ზი
• წრფივი და
დიფერენციალური
კრიპტოანალიზი
• უხეში ძალის
მეთოდი
ელზა ჯინჭარაძე
DES - ნაკლოვანება
EK(EK (P))=P , ანუ EK = DK
EK1(EK2 (P))=P , ანუ EK2 = DK1
შეტევა უხეში ძალით, გასაღების შესაძლო გადარჩევის რაოდენობაა = 256
ელზა ჯინჭარაძე
•გასაღების ზომა 168 ბიტი
3DES ალგორითმი
შიფრაცია - C = EK3(DK2 (EK1(P)))
დეშიფრაცია - P = DK1(EK2 (DK3(C)))
ელზა ჯინჭარაძე
AES ალგორითმი
გასაღების ზომა - 128, 192 ან 256 ბიტი
ბლოკის ზომა - 128 ბიტი
იტერაცია - 10,12,14 (დამოკიდებულია გასაღების ზომაზე)
AES -128 -თვის გასაღები შეიძლება აღდგეს 2126,1 გამოთვლითი სირთულით
ელზა ჯინჭარაძე
ასიმეტრიული კრიპტოგრაფიული ალგორითმის ზოგადი სქემა, KE ≠KD
უპირატესობა:
• უსაფრთხოება
• აუთენტიფიკაცია
ნაკლოვანება:
• სირთულე
ელზა ჯინჭარაძე
RSA - ალგორითმი
გამგზავნი
საწყისი შეტყობინება P
რიცხვითი ბლოკები
P1,P2, .. ,Pn
დაშიფრული ტექსტი C
C1=P1
e mod n
C2=P2
e mod n
……
გადაცემა
გაშიფრული ტექსტი
P1=C1
d mod n
P2=C2
d mod n
……
ადრესატი
შემთხვევითი რიცხვის
გენერირება
e, p, q
საიდუმლო გასაღები d, n
d=e-1 mod F(n)
F(n)= (p-1)(q-1)
n=pq
ღია გასაღები e, n
n=pq
C=Me (mod n)
Cd=Med=M1+k(p-1)(q-1) M(mod n)
ელზა ჯინჭარაძე
შიფრაციის
ალგორითმი
ტიპი ბიტის სიგრძე შესაძლო თავდასხმის ტიპები
DES სიმეტრიული 56 ბიტი • Brute Force
• დიფერენციალური და წრფივი ანალიზის
მეთოდი
AES სიმეტრიული 128, 192, 256 ბიტი • საწყისი ტექსტის მეთოდი (Known
plaintext)
RSA ასიმეტრიული 1024 – 2048 ბიტი • Brute Force
ელზა ჯინჭარაძე
გმადლობთ ყურადღებისთვის!
ელზა ჯინჭარაძე

More Related Content

What's hot

Επίπεδο δικτύου
Επίπεδο δικτύουΕπίπεδο δικτύου
Επίπεδο δικτύουKaterina Drimili
 
სწავლების სტრატეგიები
სწავლების   სტრატეგიებისწავლების   სტრატეგიები
სწავლების სტრატეგიებიshorenagavasheli
 
ბრძენი კუ (აღმოსავლური ზრაპარი)
ბრძენი კუ (აღმოსავლური ზრაპარი)ბრძენი კუ (აღმოსავლური ზრაპარი)
ბრძენი კუ (აღმოსავლური ზრაპარი)arabashvili nana
 
Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияKaloyan Kosev
 
მოსწავლის ნიმუში
მოსწავლის ნიმუშიმოსწავლის ნიმუში
მოსწავლის ნიმუშიGalina Abuladze
 
ანა კალანდაძე
ანა კალანდაძეანა კალანდაძე
ანა კალანდაძეeka1972
 
Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиранеAngel Blagyov
 
ბრძენი კუ(აღმოსავლური ზღაპარი)
ბრძენი კუ(აღმოსავლური ზღაპარი)ბრძენი კუ(აღმოსავლური ზღაპარი)
ბრძენი კუ(აღმოსავლური ზღაპარი)nani arabashvili
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5JJF93
 
გეგმა არჩილ სულაკაური ,,ბიჭი და ძაღლი''
გეგმა არჩილ სულაკაური ,,ბიჭი და ძაღლი''გეგმა არჩილ სულაკაური ,,ბიჭი და ძაღლი''
გეგმა არჩილ სულაკაური ,,ბიჭი და ძაღლი''mananasvanadze
 
კვლევის პრეზენტაცია
კვლევის პრეზენტაციაკვლევის პრეზენტაცია
კვლევის პრეზენტაციაmarine kvaratskhelia
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.pptUday Meena
 
უკან მიდევნებული ლამპარი
უკან მიდევნებული ლამპარიუკან მიდევნებული ლამპარი
უკან მიდევნებული ლამპარიMaiaKukhianidze
 
იგავ არაკები ეზოპე
იგავ არაკები ეზოპეიგავ არაკები ეზოპე
იგავ არაკები ეზოპეIrina Zaqareishvili
 
საზოგადოებრივი მეცნიერებების კათედრა /1 სემესტრის ანგარიში
საზოგადოებრივი მეცნიერებების კათედრა /1 სემესტრის ანგარიშისაზოგადოებრივი მეცნიერებების კათედრა /1 სემესტრის ანგარიში
საზოგადოებრივი მეცნიერებების კათედრა /1 სემესტრის ანგარიშიNino Bidzinashvili
 
ოთხი სურვილი
ოთხი სურვილიოთხი სურვილი
ოთხი სურვილიQetevan Zh
 
გამჭოლი კომპეტენციები
გამჭოლი კომპეტენციებიგამჭოლი კომპეტენციები
გამჭოლი კომპეტენციებიNino Akhalkatsi
 

What's hot (20)

Επίπεδο δικτύου
Επίπεδο δικτύουΕπίπεδο δικτύου
Επίπεδο δικτύου
 
სწავლების სტრატეგიები
სწავლების   სტრატეგიებისწავლების   სტრატეგიები
სწავლების სტრატეგიები
 
ბრძენი კუ (აღმოსავლური ზრაპარი)
ბრძენი კუ (აღმოსავლური ზრაპარი)ბრძენი კუ (აღმოსავლური ზრაპარი)
ბრძენი კუ (აღმოსავლური ზრაპარი)
 
Симетрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информацияСиметрични и асиметрични алгоритми за криптиране на информация
Симетрични и асиметрични алгоритми за криптиране на информация
 
მოსწავლის ნიმუში
მოსწავლის ნიმუშიმოსწავლის ნიმუში
მოსწავლის ნიმუში
 
ანა კალანდაძე
ანა კალანდაძეანა კალანდაძე
ანა კალანდაძე
 
იარლიყი
იარლიყიიარლიყი
იარლიყი
 
Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиране
 
ბრძენი კუ(აღმოსავლური ზღაპარი)
ბრძენი კუ(აღმოსავლური ზღაპარი)ბრძენი კუ(აღმოსავლური ზღაპარი)
ბრძენი კუ(აღმოსავლური ზღაპარი)
 
Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5Algoritmos de Encriptacion / MD2, MD4 y MD5
Algoritmos de Encriptacion / MD2, MD4 y MD5
 
Cryptography
CryptographyCryptography
Cryptography
 
გეგმა არჩილ სულაკაური ,,ბიჭი და ძაღლი''
გეგმა არჩილ სულაკაური ,,ბიჭი და ძაღლი''გეგმა არჩილ სულაკაური ,,ბიჭი და ძაღლი''
გეგმა არჩილ სულაკაური ,,ბიჭი და ძაღლი''
 
კვლევის პრეზენტაცია
კვლევის პრეზენტაციაკვლევის პრეზენტაცია
კვლევის პრეზენტაცია
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 
უკან მიდევნებული ლამპარი
უკან მიდევნებული ლამპარიუკან მიდევნებული ლამპარი
უკან მიდევნებული ლამპარი
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
იგავ არაკები ეზოპე
იგავ არაკები ეზოპეიგავ არაკები ეზოპე
იგავ არაკები ეზოპე
 
საზოგადოებრივი მეცნიერებების კათედრა /1 სემესტრის ანგარიში
საზოგადოებრივი მეცნიერებების კათედრა /1 სემესტრის ანგარიშისაზოგადოებრივი მეცნიერებების კათედრა /1 სემესტრის ანგარიში
საზოგადოებრივი მეცნიერებების კათედრა /1 სემესტრის ანგარიში
 
ოთხი სურვილი
ოთხი სურვილიოთხი სურვილი
ოთხი სურვილი
 
გამჭოლი კომპეტენციები
გამჭოლი კომპეტენციებიგამჭოლი კომპეტენციები
გამჭოლი კომპეტენციები
 

More from Elza Jincharadze

სტატისტიკის მთვლელის დამატება wordpress.com ბლოგზე
სტატისტიკის მთვლელის დამატება wordpress.com ბლოგზესტატისტიკის მთვლელის დამატება wordpress.com ბლოგზე
სტატისტიკის მთვლელის დამატება wordpress.com ბლოგზეElza Jincharadze
 
როგორ დავდოთ სტატია wordpress ბლოგზე?
როგორ დავდოთ სტატია wordpress ბლოგზე?როგორ დავდოთ სტატია wordpress ბლოგზე?
როგორ დავდოთ სტატია wordpress ბლოგზე?Elza Jincharadze
 
#3 ფაილის ტიპები
#3   ფაილის ტიპები#3   ფაილის ტიპები
#3 ფაილის ტიპებიElza Jincharadze
 
#2 ინფორმაციის დამახსოვრება კომპიუტერში
#2   ინფორმაციის დამახსოვრება კომპიუტერში#2   ინფორმაციის დამახსოვრება კომპიუტერში
#2 ინფორმაციის დამახსოვრება კომპიუტერშიElza Jincharadze
 
#1 პრინტერი
#1   პრინტერი#1   პრინტერი
#1 პრინტერიElza Jincharadze
 

More from Elza Jincharadze (6)

Monstera wikipedia
Monstera   wikipediaMonstera   wikipedia
Monstera wikipedia
 
სტატისტიკის მთვლელის დამატება wordpress.com ბლოგზე
სტატისტიკის მთვლელის დამატება wordpress.com ბლოგზესტატისტიკის მთვლელის დამატება wordpress.com ბლოგზე
სტატისტიკის მთვლელის დამატება wordpress.com ბლოგზე
 
როგორ დავდოთ სტატია wordpress ბლოგზე?
როგორ დავდოთ სტატია wordpress ბლოგზე?როგორ დავდოთ სტატია wordpress ბლოგზე?
როგორ დავდოთ სტატია wordpress ბლოგზე?
 
#3 ფაილის ტიპები
#3   ფაილის ტიპები#3   ფაილის ტიპები
#3 ფაილის ტიპები
 
#2 ინფორმაციის დამახსოვრება კომპიუტერში
#2   ინფორმაციის დამახსოვრება კომპიუტერში#2   ინფორმაციის დამახსოვრება კომპიუტერში
#2 ინფორმაციის დამახსოვრება კომპიუტერში
 
#1 პრინტერი
#1   პრინტერი#1   პრინტერი
#1 პრინტერი
 

კრიპტოსისტემები

Editor's Notes

  1. დიფერენციალური კრიპტოანალიზი აღმოჩენილ იქნა 1980 წელს ელი ბიჰემისა და ადი შამირის მიერ. ეს მეთოდი ცნობილი იყო IBM-ისა და NSA-სთვის, თუმცა ფაქტი საიდუმლოდ რჩებოდა. DES-ის 16-ივე ციკლის გასატეხად, დიფერენციალურ კრიპტოანალიზს ესაჭიროება 247 არჩეული ღია ტექსტი. DES თავიდანვე პროექტირებულ იქნა ამ მეთოდის მიმართ მედეგობის გათვალისწინებით. წრფივი კრიპტოანალიზი შეიმუშავა მიცურუ მაცუიმ 1993 წელს და მოითხოვს 243 ცნობილ ღია ტექსტს. თუმცა ამ ტიპის ანალიზის წარმატებული შედეგები ცნობილი არ არის. მრავალჯერადი წრფივი კრიპტოანალიზით შესაძლებელია კრიპტოანალიზის სირთულე კიდევ 4-ჯერ შემცირდეს (241)
  2. Although the number of possible keys is very large (26! ≈ 288.4, or about 88 bits), this cipher is not very strong, and is easily broken. Provided the message is of reasonable length (see below), the cryptanalyst can deduce the probable meaning of the most common symbols by analyzing the frequency distribution of the ciphertext. This allows formation of partial words, which can be tentatively filled in, progressively expanding the (partial) solution (see frequency analysis for a demonstration of this). In some cases, underlying words can also be determined from the pattern of their letters; for example, attract, osseous, and words with those two as the root are the only common English words with the pattern ABBCADB. Many people solve such ciphers for recreation, as with cryptogram puzzles in the newspaper.
  3. The Caesar cipher can be easily broken even in a ciphertext-only scenario. Two situations can be considered: an attacker knows (or guesses) that some sort of simple substitution cipher has been used, but not specifically that it is a Caesar scheme; an attacker knows that a Caesar cipher is in use, but does not know the shift value. გავაკეთოთ ანალიზი ასოების გამოჩენის სიხშირეზე: ვადგენთ ასოების სიხშირის გრაფიკს დაშიფრული ტექსტისთვის. მიღებული შედეგების შედარებით ენისთვის დამახასითებელ ასოების გამოჩენის სიხშირულ მონაცემებთჩვენ შეგვიდლია ადვილად აღმოვაჩინოთ ბიჯის მნიშვნელობა. ამ მეთოდს ეწოდება ასოების გამოჩენის სიხშირული ანალიზი. მაგალითად, ინგლისურში ასოებიE და T ყველაზე ხშირად გამოყენებულია, Q და Z ყველაზე ნაკლებად გამოყენებული ასოებია.
  4. კრიპტოგრაფიაში უხეში ძალის მეთოდი აღნიშნავს შიფრის გასაღების ძიების მეთოდს, გასაღებთა მთელი სიმრავლის გადარჩევის გზით. ეს მეთოდი შეიძლება ნებისმიერი ალგორითმის წინააღმდეგ იქნას გამოყენებული. ვიდრე არ არის ნაპოვნი კონკრეტული ალგორითმის სისუსტეები, უხეში ძალის მეტოდი გატეხვის საუკეთესო და ერთადერთ ვარიანტად რჩება. გადარჩევა გულისხმობს ყოველი გასაღების ცდას გასაღებების ყველა სიმრავლიდან, ვიდრე არ იქნება ნაპოვნი სწორი გასაღები. ამ მეთოდის წარმატება უპირველესად დამოკიდებულია გასაღების სიგრძეზე, რომელიც თავის მხრივ განსაზღვრავს გასაღებთა საძიებო სიმრავლეს. ასევე დროის იმ მონაკვეთზე, რაც საჭიროა კონკრეტული ალგორითმის შიფრის გადარჩევისათვის. არსებობს ფიზიკის კანონებზე დაფუძნებული მტკიცება, რომ 128 ბიტიანი გასაღები შეიძლება ჩაითვალოს უხეში ძალის მეთოდის მიმართ მედეგად.ფონ ნოიმან-ლანდაუერის ლიმიტი ადგენს ენერგიის უმცირეს კვანტს, რომელიც საჭიროა გამოთვლითი მანქანის მეხსიერებაში 1 ბიტის შესაცვლელად {\displaystyle \ln(2)kT}, სადაც T არის მანქანის ტემპერატურა კელვინებში, k - ბოლცმანის მუდმივა. არც ერთო გამოთვლით მანქანას არ შეუძლია მოიხმაროს ნაკლები ენერგია. შესაბამისად 128 ბიტიანი გასაღების გადარჩევას თეორიულად დასჭირდება 2128-1 ბიტის შეცვლის ოპერაცია (და ეს შემოწმების ოპერაციების ჩაუთვლელად). შესაბამისად, ოთახის ტემპერატურაზე ჩატარებულ გადარჩევას დასჭირდება დაახლოებით 1018 ჯოულიენერგია, რაც 1 წლის განმავლობაში დახარჯული 30 გიგავატი სიმძლავრის ენერგიის ტოლფასია.გამოთვლები შემოწმების ოპერაციების ჩათვლით - ეს ენერგიის კიდევ უფრო მეტ დანახარჯებს ნიშნავს.
  5. ვიჟნერის შიფრი არის კეისრის შიფრის ერთ-ერთი ვარიანტი, რომელიც იყენებს სხვადასხვა ბიჯს ტექსტის ყველა ასოსთვის. ბიჯის მნიშვნელობა განისაზღვრება სიტყვა-გასაღების დახმარებით. თუ სიტყვა-გასაღები შევარჩიეთ შემთხვევით, ის, რომ მისი სიგრძე ისეთივე გრძელია როგორც დასაშიფრი შეტყობინება, მაშინ შედეგი თეორიულად გაუტეხელია.
  6. ბლოკური შიფრი[რედაქტირება | წყაროს რედაქტირება] ბლოკური შიფრი წარმოადგენს ფაქტობრივად პოლიალფაბეტური შიფრის მოდიფიკაციას: აიღება საწყისი ტექსტის გარკვეული სიგრძის ნაწილი (ბლოკი) და გასაღები, შედეგად მიიღება იგივე (იშვიათად განსხვავებული) სიგრძის შიფროტექსტი. შიფროტექსტის შემადგენელი ბლოკების ერთმანეთთან შერწყმისათვის გამოიყენება სხვადასხვა მეთოდები, რომლებსაც მთლიანობაში ქმედების რეჟიმი ეწოდებათ. მონაცემთა შიფრაციის სტანდარტი (Data Encryption Standard — DES) და გაუმჯობესებული შიფრაციის სტანდარტი (Advanced Encryption Standard — AES) წარმოადგენენ ბლოკურ შიფრებს. DES (და მისი ნაირსახეობა 3DES) ჯერაც რჩება ერთ-ერთ ყველაზე პოპულარულ ალგორითმად და ფართოდ გამოიყენება. თუმცა მისი გასაღების სიგრძის არასაკმარისობის გამო, ხდება მისი ჩანაცვლება სხვა, უფრო თანამედროვე ალგორითმებით. დღემდე გამოგონილია მრავალი ბლოკური შიფრი, მათი უმეტესობა გატეხილია წარმატებული კრიპტოანალიზის შედეგად. ნაკადური შიფრი[რედაქტირება | წყაროს რედაქტირება] ნაკადური შიფრი ქმნის განუსაზღვრელი სიგრძის გასაღებს, რომელიც შემდგომ უერთდება საწყის ინფრომაციას (ბიტობრივად ან ბაიტობრივად). გამომავალი ინფორმაცია დამოკიდებულია შიფრის შინაგან მდგომარეობაზე, რომელიც მოქმედების მიმდინარეობისას იცვლება. საწყისი მსგომარეობა დამოკიდებულია შიფრის გასაღებზე (ზოგიერთ ნაკადურ შიფრში ტექსტზეც). ნაკადური შიფრის მაგალითია RC4.
  7. სიმეტრიული კრიპტოსისტემების წინაააღმდეგ კრიპტოანალიზი იყენებს ისეთ მეთოდებს, როგორებიცაა შეტევა ცნობილი ტექსტით, შეტევა არჩეული ტექსტით, წრფივი და დიფერენციალური კრიპტოანალიზი. დაცული ალგორითმის შექმნისას ყურადღება უნდა მიექცეს გასაღების სიგრძეს, ბლოკის სიგრძეს, რაუნდების რაოდენობას. ასევე მნიშვნელოვანია ის გარემოებაც, თუ რამდენად სწორადაა არჩეული გასაღები. გასაღების გენერირებისათვის, როგორც წესი, ფსევდოშემთხვევითი გასაღების გენერატორი გამოიყენება. ამ გენერატორებში ან მათი ინციალიზაციის ვექტორებში შემთხვევითობის ფაქტორის სიმცირემ შესაძლოა დამატებითი მასალა მისცეს კრიპტოანალიტიკოსს ანალიზისათვის.
  8. DES-ის ალგორითმი მონაცემთა 64-ბიტიან ბლოკებს გარდაქმნის 64-ბიტიან განსხვავებულ ბლოკად. დასაშიფრად გამოიყენება 56-ბიტიანი სიმეტრიული გასაღები, წარმოდგენილი 64 ბიტში (ყოველი ბაიტის თითო ბიტი საკონტროლოა). დაშიფრვა ბლოკურ-იტერაციულია, რომელსაც ფეისტელის ქსელის სტრუქტურა აქვს. DES-ში გამოიყოფა 3 ძირითადი ეტაპი: ბლოკის საწყისი და საბოლოო პერმუტაცია. ბიტურ გადანაცვლებათა 16 იტერაციიანი ციკლი, რის შესრულების შემდეგ გენერირდება საბოლოო შედეგი.
  9. არსებობს DES-ის 4 გასაღები (ე.წ. სუსტი გასაღები), რომელთათვისაც სრულდება პირობა EK(EK (P))=P ანუ EK = DK , ასევე არსებობს 6 ე.წ. ნახევრად სუსტი გასაღები, რომელთათვისაც EK1(EK2 (P))=P ანუ EK2 = DK1. ამ შემთხვევაში ერთი გასაღებით დაშიფრული ინფორმაციის მეორე გასაღებით ხელახლა შიფრაციას მივყავართ საწყის ღია ტექსტზე. გასაღების ზომა თავდაპირველი 128 ბიტიდან 56 ბიტამდე შემცირებულიყო. ამ გასაღებების თავიდან აცილება შეიძლება შიფრაციის დროს გასაღების შემთხვევითი არჩევით და წინასწარი შემოწმებით. თავად ამ სუსტი გასაღებების ამორჩევის ალბათობა გასაღებების მთელი სიმრავლიდან მიზერულია, ასევე არ აძლევენ ისინი რაიმე უპირატესობას კრიპტოანალიტიკოსს. დამტკიცებულია, რომ DES-ის მაქსიმალური დაცვა 64 ბიტს შეადგენს, თუნდაც ციკლებში გამოყენებული ქვეგასაღებები ძირითადი გასაღებისგან დამოუკიდებლად იყოს არჩეული (როდესაც საერთო გასაღების სიგრძე 768 ბიტი იქნებოდა).
  10. Asymmetric encryption techniques are about 1000 times slower than Symmetric encryption which makes it impractical when trying to encrypt large amounts of data.