Мегаобучалка Главная | О нас | Обратная связь


Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки



2015-11-20 2074 Обсуждений (0)
Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки 5.00 из 5.00 3 оценки




Наряду с шифрами подстановки существуют транспозиционные шифры: шифрование состоит из изменения положения букв исходного текста, при этом сами буквы остаются неизменными.

Приведем 2 примера: сообщение разбивается на группы букв например по 3 буквы в каждой группе, а затем в каждой группе делается одна и та же перестановка.

Например:

LET US GO TO LONDON

ETL SGUT OO ONLOND

Выполнить шифрование так же можно, записав это сообщение в прямоугольнике 3х5:

L E T U S
G O T O L
O N D O N

LGO EO NT TD UOOSLN

К классу перестановки принадлежит шифр решетка Кардано: представляет собой прямоугольную карточку с отверстиями, которые, при наложении на лист бумаги, оставляют открытыми только некоторые его части. Число строк и столбцов карточки должно быть четным. Как правило, используется квадратная карточка. Она сделана таким образом, что при ее последовательном использовании (повороте), каждая клетка, лежащего под ней места, окажется занятой. Карточку вначале поворачивают вдоль Оу, затем вдоль Ох на 180 град., и вновь повторяют эту же процедуру. Если решетка Кардано – квадрат, то возможен 2ой вариант, последовательный поворот вокруг центра на 90 град.

 

28.Классификация современных криптографических систем (КС). Краткая характеристика соответствующих классов. Современные криптосистемы разделяются на 4 класса: 1) Симметричные криптосистемы 2) Криптосистемы с открытым ключом 3) Системы электронной цифровой подписи 4) Системы управления ключом В симметричные КС для шифрования и расшифровывания используется один и тот же ключ. В системах с открытым ключом используется 2 ключа, открытый и закрытый (секретный), которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. «ЭЦП» - присоединенное к тексту его криптографическое преобразование, т-е позволяет при получении текста проверить его авторство и подлинность сообщения. Распределение ключей управления ключами относительно к системам обработки информации, содержание которой является выработка и распределение ключей между юзерами. Криптостойкость – хар-ка шифра, определяющая его стойкость к расшифровыванию без знаний ключа, т.е. криптоанализу. Имеются несколько показателей криптостойкости, среди которых: - кол-во всех возможных ключей - среднее время, необходимое для успешной криптоаналитической атаки того или иного вида. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра. 29.Классификация симметричных криптографических систем. Краткая характеристика соответствующих классов. Под симметричными понимаются такие криптографические системы, в которых для шифрования и дишифрования используется один и тот же ключ. Для юзеров это означает, что прежде чем начать использовать систему, необходимо получить общий секретный ключ так, чтобы исключить к нему доступ потенциально злоумышленника. Все симметричные криптосистемы подразделяются на следующие базовые классы: 1) Моно- и многоалфавитные подстановки: Моноалфавитные подстановки – это наиболее простой вид преобразования, заключающийся в замене символов исходного текста на другие этого же алфавита по более или менее сложному правилу. В случаи моноалфавитной подстановки каждый символ исходного текста преобразуется в символ шифрованного по одному и тому же закону. При многоалфавитной подстановки закон меняется от символа к символу. Для обеспечения высокойкриптостойкости требуется использование больших ключей. К этому классу относится так называемая система с однообразным ключом, обладающая абсолютной теоретической стойкостью, но к сожалению неудобная для практического применения. 2) Перестановки: Представляет собой не сложный метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторым правилам. Шифры перестановок в настоящее время не используются в чистом виде, т.к. их криптостойкости не достаточно. 3) Блочные шифры: Семейство обратимых преобразований блоков (частей фиксированной длины) исх. текста. Фактически блочный шифр – это система подстановки блоков. В настоящее время блочные шифры наиболее широко распространены на практике. Российские и американские стандарты шифрования относятся именно к этому классу. 4) Гаммирование: - преобразование исходного текста, при котором его символы складываются по модулю, равному мощности алфавита с символами псевдослучайной последовательности, вырабатываемой по некоторому закону. Гаммирование нельзя целиком выделить в отдельный класс преобразования, т.к. псевдослуч. может вырабатываться и с помощью блочного шифра. В случаи если последовательность истинно случайна, например снята с физического датчика, и каждый и каждый ее фрагмент используется 1 раз, получается криптосистема с одноразовым ключом.  
31.Понятие блочного шифра. Отличительные особенности блочных шифров. Требования к блочным шифрам. Перемешивание и рассеивание (привести примеры). Блочные шифры: семейство обратимых преобразований блоков(частей фиксир. длины) исх. текста.Фактически блочный шифр-это система подстановки блоков. N-разрядность блока. x=(x0x1,…,xN-1)=zz1N xи zz1Nинтерпретировать как вектор и как двоичное представление целого числа. N=4, zz1N 0000→0 0001→1 0010→2 0011→3 ……….. πєЗУМ(zz1N); π:x→y=π(x) y=(y0,y1,yn-1) Блочный шифр-частный случай подстановок, только на алфавитах очень большой мощности их следует рассматривать особо, поскольку во-первых большинство симметричных шифров в системах передачи инфы-блочные,и во-вторых блочные шифры удобнее всего описывать алгоритмически. Ключевой системой блочных шифров явл. подмножество группы ЗУМz1N,такое что П[K] {π(k):kєK}, где k-ключ, K-пространство ключей Ключевая система блочных шифров используется так: Юзеры i,j.y=π{k,x} Требования к блочным шифрам: 1)Необходимо достаточно большие N-разрядные блоки(разр. 64).Для того чтобы затруднить создание и поддержание каталогу.В требовании к новому стандарту шифрования в США N=128. 2)Достаточно большое пространство ключей, для усложнения подбора ключа. 3)Сложное соотношение π(k,x) между исходным и шифрованным текстом с тем,чтобы аналитические и/или статистические методы определения исходного текста и/или ключа на основе исходного и шифрованного текста были бы по возможности не реализуемы. Рассеивание предст. собой распростр. влияния одного знака открытого текста на много знаков шифротекста,что позволяет скрыть статистические свойства открытого текста. Перемешивание предполагает использование таких шифрующих преобразований, к-е усложняют восстановление взаимосвязи свойств зашифрованного текста.Однако шифр должен не только усложнять раскрытие,но обеспечивать легкость зашифр. и расшифр. при известн. пользов. секретном ключе. Распространенным способом рассеивания и перемешивания является использование составного шифра,т.е. некоторой последовательности простых шифров,каждый из которых вносит свой вклад в шифрование. 32.Криптографическое преобразование информации. Прямое и обратное преобразование и их свойство. Принцип интегрирования. Основу любого блочного шифра составляет криптографическое преобразование.Есть прямое и обратное.Прямое крипт-е пре-ие(шифрование)-перевод блоков текста.Обратное крипт-е пре-ие(дешифрование)-перевод блока шифротекста в исходный блок открытого текста.Для выполнения как прямого,так и обратного преоб-ия надо наличие секретного ключа. Прямое кр. пр. обладает след. свойством:различные блоки открытого текста отображаются в различные блоки шифротекста.При обратном преобразовании соответствие сохраняется.Как правило применяются базовые преобразования 2 типов:1)сложные локальные преобразования над отдельными частями шифруемых блоков и 2)простые преобр., предстовляющие собой части шифруемых блоков · 1-ые-перемешивающими,2-ые-рассеивающими. Алгоритм шифрования реализует определенное число циклов(итераций).Каждый цикл нужен для 1ого и 2ого типа. Принцип интегрирования: предст. собой основной принцип при разработке криптограф. преобр.Он состоит в многократной,сост. из нескольких циклов обработке одного блока открытого текста.На каждом цикле данные подвергаются спец. преобр. при участии вспомогательного ключа,полученного из заданного секретного.Выбор числа циклов зависит от требований криптостойкости и эффективности реализации блочного шифра.Какправило,чем больше циклов,тем выше стойкость,но больше время задержки при шифровании(дешифровании).   33.Конструкция Фейстеля. Инволютное отображение. Инволюция. Одним из распрост. вариантов задания блочных шифров-сетиФейстеля.(IBM). Это метод преобразования с помощью произвольной функции f.В перестановку на множестве блоков.Эта конструкция используется в различных шифрах:DES, ГОСТ-28147-89. Сеть Фейстеля-разновидность итерированного блочного шифра.При шифровании текст делится на 2 части.На каждом цикле одна из частей подвергается f-функции с помощью вспомогательного ключа k,полученного из секретного ключа .Части суммируются по модулю 2(XOR), а затем части меняются местами. СЕТЬ ФЕЙСТЕЛЯ   Процедура дешифрования аналогична шифрованию,ноkвыбирается в обратном порядке.Констр. Фейстеля хороша тем,что структура шифрования и дешифрования идентичны. Блочный шифр,использующий подобную констр. обратим и гарантирует возможность восстановления входных данных функции fна каждом цикле.Сама же функция fне обязательно должна быть обратимой.При задании произвольной функции fне потребуется реализовывать 2 последовательных функции. Существует еще 1 объяснение функционирования констр. Фейстеля-инволютное отображение. f(f(x))=X-инволюция (XOR) Рассмотрим композиционный блочный шифр, включающий Nпоследовательных крипто-преобразований. Eki(•),1≤i≤n, K C=Ekn(E k n-1 (…Ek2(Ek1(p))…)) Если Eki-инволюция, то открытый текст м.б. восстановлен так: P=Ek1(E k2 (…Ekn-1(Ekn(p))…))   34.Федеральный стандарт США DES для шифрования данных. Основные параметры DES (размер блока, длина ключа, число циклов и др.). Принципы построения алгоритма DES. Структурная схема DES-преобразования и описание функционирования DES в соответствии со структурной схемой. Стандарт шифрования данных DES,к-й также является алгоритмом шифрования DEAза более чем 20 лет стал мировым стандартом.За время выдержал много атак и все еще считается криптостойким.Шифрует данные по 64 бита.С одного конца алгоритма вводится 64 бита исходного текста,а с другого выходит 64 шифротекста.DES-симметричный алгоритм:шифруется и дешифруется одинаково.Длина ключа 56 бит.Ключ обычно представляется 64 битным, но каждый 8 бит-проверка четности и он игнорится.Ключ можно изменить в любой момент времени.Криптостойкость полностью определяется ключом. Фундаментальным строительным блоком DES является комбинация подстановки перестановок.DES состоит из 16 циклов. DES:: При за шифровании очередного блока его биты подвергаются начальной перестановке(IP),согласно установленной таблицы.Полученные новые перестановки блок разделяет на 2 половины:L0-32 старших бита;R0-32 младших бита.Затем выполняется итеративный процесс шифрования,состоящий из 16 циклов преобразования Фейстеля.Результатом последней итерации является блок L16R16.По окончании шифрования восстановление порций битов применением к результату обратной перестановки IP-1.При расшифровании все действия повторяются в обратном порядке. Общий вид цикла DES-преобразования Каждый цикл DESпредставляет собой композиционный шифр с 2-мя последовательными преобразованиями:подстановкой и перестановкой,за исключением последнего,16-го цикла,где перестановка опускается. Т.О. DES-это шифр Фейстеля,сконструированныйтак,чтобы выполнялось полезное свойство:применение одного и того же алгоритма для шифрования и дешифрования.Единственное отличие в том,что ключи должны использоваться в обратном порядке,т.е.:шифрование:k0,k1,k2,…,k15,тогда дешифрование:k15,k14,k13,…,k0. Алгоритм использует только стандартную арифметике 64-битных чисел и логические операции,поэтому легко реализуем на аппаратном уровне. С целью реализации базовых преобразований служат регистры сдвига.При этом рассеивающие преобразования определяются функциями обратной связи,а перемешивающие-сдвигами инфы в регистре. Для алгоритма DES определены схемы вычисления значений функций шифрования,а также процедура преобразования ключа,которыеявл. стандартными.     35. Режимы использования блочного шифра DES. Режим «Электронная кодовая книга» (ECB – Electronic Code Book). Структурная схема функционирования DES в режиме ECB. Достоинства и недостатки алгоритма. Блочные шифры используются в нескольких режимах работы, в зависимости от решаемых крипто-задач. Рассмотрим эти режимы на примере шифра DES. Алгоритм DES может применятся в следующих 4 режимах: 1) Режим “Электронная кодовая книга” (ECB-Electronic Code Book) 2) Режим сцепления блоков шифра (CBC-Cipher Block Chaining) 3) Режим обратной связи по шифру (CFB-Cipher Feed Back) 4) Обратная связь по выходу (OFB-Output Feed Back) Режим “Электронной кодовой книги”. Входной файл разбивается на 64 –битовые блоки (по 8 байтов). Каждый из этих блоков шифруется независимо с использованием одного и того же ключа шифрования. Главное достоинство алгоритма –простота реализации. Недостаток - относительно слабая устойчивость против квалифицированных аналитиков. По причине фиксированного характера шифрования при огранич. длине блока в 64 бита, возможно проведения криптоанализа со словарём. Блок такого размера может повторятся в сообщении в следствии большой избыточности в тексте на естественном языке. Поэтому одинаковые блоки открытого текста в сообщении будут представлены одинаковыми блоками шифротекста, что позволяет криптоаналитикам получить инфу о содержании сообщения. Структурная схема функционирования DES в режиме ECB. 36.Режимы использования блочного шифра DES. Режим «Сцепления блоков шифров» (CBC – Cipher Block Chaining). Структурная схема функционирования DES в режиме CBC. Достоинства и недостатки алгоритма. КАС – код аудиенции сообщения. Блочные шифры используются в нескольких режимах работы, в зависимости от решаемых крипто-задач. Рассмотрим эти режимы на примере шифра DES. Алгоритм DES может применятся в следующих 4 режимах: 1)Режим “Электронная кодовая книга” (ECB-Electronic Code Book) 2)Режим сцепления блоков шифра (CBC-Cipher Block Chaining) 3)Режим обратной связи по шифру (CFB-Cipher Feed Back) 4)Обратная связь по выходу (OFB-Output Feed Back) Режим сцепление блоков шифров. Характеризуется тем, что исходный файл разбивается на 64-х битовые блоки:М=М1М2М3…Мn. 1-ый блок М1 складывается по модулю 2 с 64-х битовым начальным вектором, который ежедневно изменяется и сохраняется в секрете. Полученная сумма затем шифруется с использованием ключа DES, известного и отправитель и получателю инфы. Полученный при этом 64-бытный шифр C1 складывается по модулю 2 со 2-ым блоков исходного текста: результат шифруется и получает 2-ой 64-битный шифр С2 и тд. Процедура повторяется до тех пор , пока не будет обработаны все блоки исходного текста. Структурная схема функционирования в DES в режиме CBC. Для всех i=0..n, где n-число блоков, С0=IV, результат шифрования определяется следующим образом: С=DES(Mi+Ci-1). С0=IV – начальное значение шифра, равное нач. вектору (вектору инициализации). Очевидно, что последний 64-битный блок шифротекста явл. функцией секретного ключа, начального вектора и каждого символа открытого текста, независимо от его длины. Этот блок шифротекста называется кодом аутентификации сообщения (КАС). Код касс м.б. легко проверен получателем, у которого имеется секретный ключ и начальный вектор, путём повторения процедуры, выполненной отправителем. Посторонний, однако, не может осуществить инерацию КАС, который воспринимался бы получателем как подлинный, чтобы добавить его к ложному сообщению или отделить КАС от истинного сообщения, для использования его с изменённым или ложным сообщением. Достоинство данного режима-не позволение накопления ошибок при передаче. Блок Mi явл. функцией только Сi-1 и Ci , поэтому ошибка при передаче приведёт к потере только 2-ух блоков исходного текста.   37.Режимы использования блочного шифра DES. Режим «Обратная связь по шифру» (CFB – Cipher Feed Back). Структурная схема функционирования DES в режиме CFB. Формулы шифрования и дешифрования. Блочные шифры используются в нескольких режимах работы, в зависимости от решаемых крипто-задач. Рассмотрим эти режимы на примере шифра DES. Алгоритм DES может применятся в следующих 4 режимах: 1) Режим “Электронная кодовая книга” (ECB-Electronic Code Book) 2) Режим сцепления блоков шифра (CBC-Cipher Block Chaining) 3) Режим обратной связи по шифру (CFB-Cipher Feed Back) 4) Обратная связь по выходу (OFB-Output Feed Back) Режим обратной связи по шифру. В этом режиме размер блока может отличаться от 64-ёх битов. Функционирование DES в режиме обратной связи по шифру: (Структурная схема функционирования DES в режиме CFB.) Файл, подлежащий шифрованию (расшифрованию) считывается последовательными блоками длинной К бит (К=1..64). Входной блок-64-битный регистр сдвига, к начале содержит вектр инициализации, выровненный по правому краю, если в результате разбиения на блоки получилось N блоков по К битов каждый (а остаток дописывается нулями и пробелами), то для любого i=1..n, блок шифротекста равен: Сi=Mi+(в кружочке)Pi-1 где Pi-1 означает К старших битов предыдущего зашифрованного текста. Сдвиговый регистр обновляется удалением его старших К битов и записи Сi в регистр. Восстановление зашифрованных данных тоже выполняется относительно просто. Pi-1 и Сi вычисляются аналогичным образом: Mi=Ci+(в кружочке)Рi-1.   38.Режимы использования блочного шифра DES. Режим «Обратная связь по выходу» (OFB – Output Feed Back). Структурная схема функционирования DES в режиме OFB. Формулы шифрования и дешифрования. Отличие от режима обратной связи по шифротексту (CFB). Структурная схема функционирования DES в режиме OFB. Для этого режима также характерен переменный размер блока шифра и использованного сдвигового регистра, который инициализируется таким же образом, как и регистр CLB(не уверен что С), а именно входной блок содержит вектор инициализации IV, выровненный по правому краю. Для каждого шага шифрования данных надо использовать новое начальное состояние регистра, которое должно пересылаться по каналу открытым текстом. При М=M1M2…Mn для всех i=1..n Сii+(в кружочке)Рi , где Рi – К старших битов операции DES от Ci-1. Отличие от режима обработки связи по шифротексту в методе обновление сдвигового регистра. Это осуществляется посредствам отбрасывания старших К битов и дописывания справа Р.    

 

39.Области применения алгоритма DES при его функционировании в режимах «Электронная кодовая книга» (ECB – Electronic Code Book), «Сцепления блоков шифров» (CBC – Cipher Block Chaining), «Обратная связь по шифру» (CFB – Cipher Feed Back) и «Обратная связь по выходу» (OFB – Output Feed Back). Шифрование и аутентификация. Криптографическая контрольная сумма. Комбинирование блочных алгоритмов. Области применения: Каждому из рассмотренных режимов ECB,CBC,CFB,OFB свойственны свои достоинства и недостатки , что обуславливает области их применения. Режим электронной кодовой книги хорошо подходит для шифрования ключей. Режим обр. связи по выходу часто использ для шифрования в спутниковый системах связи. Режимы сцепления блоков шифра и обратной связи по шифру м.б. применены для аутентификации данных, эти режимы позволяют использовать алгоритм DES для: 1)интерактивного шифрования при обмене данными между терминалом и главной ЭВМ; 2)шифрование файлов, почтовых сообщений, данных спутников и др. практические задачи; 3)шифрование крипто-ключа в практике автоматизированного распространения ключей. Первоначально стандарт DES предназначался для шифрования и дешифрования данных ЭВМ. Однако его применение было обобщено и на аутентификацию. В системах автоматической обработки данных человек не в состоянии просмотреть данные , чтобы установить, не внесении ли в них какие либо изменения. При огромных данной , проходящих через современные системы обработки, просмотр занял бы очень много времени. К тому же избыточность данных может оказаться недостаточной, для обнаружения ошибок. Даже в тех случаях, когда просмотр человеком возможен, данные м.б. изменены таким образом, что обнаружить их человеку очень трудно. Например слово ‘do’ м.б. изменено до ‘do not’. Или же $1900 в $9100 и т.д. Без дополнительной инфы человек может легко принять изменённые данные за подлинные. Такие опасности могут существовать даже при использовании шифрования данных. Поэтому желательно иметь автоматическое средство обнаружения преднамеренных и непреднамеренных изменений данных. Обыкновенные коды обнаружения ошибок не пригодны, т.к. если алгоритм образования кода известен, противник может выработать правильный код после внесения изменений в данные. Однако с помощью алгоритма DES можно образовать крипто-контрольную сумму, которая сможет защитить как от случайных, так и преднамеренных, но несанкционированных изменений данных. Этот процесс описывает стандарт аутентификации данных ЭВМ (FIPS). Суть стандарта состоит в том, что данные зашифровываются в режиме обр. связи по шифру или сцепление блоков шифротекста, в результате чего получиться окончательный блок шифра, представляющий собой функцию всех разрядов открытого текста. После этого сообщение, которое содержит открытый текст, м.б. передано с использованием вычисленного окончательно блока, служащего в качестве крипто-контрольной суммы. Одни и теже данные можно защитить, пользуясь как шифрованием, так и аутентификацией. Данные защищаются от ознакомления с шифрованием и изменения обнаруживаются посредствам аутентификации. Алгоритм аутентификации можно применить как к открытому, так и к закрытому (шифрому-) тексту. При фин. Операциях, когда в большинстве случаев реализованы и шифрование и аутентификация, последнее применяется и к открытому тексту. Шифрование и аутентификация используются для защиты данных, хранящихся в ЭВМ. Во многих ЭВМ пароли зашифровывают необратимым образом и хранят в памяти машины. Когда юзер обращается к ЭВМ и вводит пароль, последний шифруется и сравнивается с хранящимся в ней значением. Если совпало - юзер получает доступ к машине, в противном случает следует отказ. Нередко зашифрованный пароль вырабатывается алгоритмом DES, причём ключ полагается равным паролю, а открытый текст – коду аутентификации юзера. С помощью алгоритма DES также зашифровываются файлы ЭВМ для их хранения. Однако из наиболее важных применений алгоритма DES - защита сообщений электронной системы платежей (ЭСП) в операциях с широкой клиентурой и между банками. Реализуется в банкоматах, терминальных и торговых точках, автоматизированных рабочих ЭВМ, главных ЭВМ. Диапазон защищаемых им данных достаточно широк, от оплаты в 50$ до переводов во многие млн. $. Гибкость основного алгоритма DES позволяет его использованием в самых разнообразных областях применения ЭСП. Комбинирование блочных алгоритмов. В настоящее время блочный алгоритм DES считается относительно безопасным алгоритмом шифрования. Он подвергался частому криптоанализу в течении 20 лет. И самым практичным способом его взлома является перебор всех возможных вариантов ключа. Ключ DES имеет длину 56 бит, поэтому существует 256 вариантов перебора. Если предположить , что супер-комп. Испытать 1млн ключей за 1 сек, то потребуется примерно 200 лет для нахождения правильного ключа. В случае длины ключа 128 бит-1025 лет. Для сравнения, возврат вселенной – 1010 лет. Однако очевидно , что при постоянном прогресс вычисл. техники, когда машины поиска ключа DES методов полного перебора стали экономичными , решить это задачу станет возможно. Поэтому возникает вопрос об использовании DES в качестве строительного блока для создания алгоритмом шифрования с большим ключом. Есть много способов для комбинации блочных алгоритмом и получения новых алгоритмов. Например многократное шифрование, т.е. использование блочного алгоритма несколько раз с разными ключам для шифрования одного и того же блока открытого текста. Двукратное шифрование блока открытого текста не приводит (одним и тем ключом) к положительному результату. При использовании одного и того же алгоритма такое шифрование не влияет на сложность криптоаналитической атаки полного перебора.   40.Блочный алгоритм IDEA (International Data Encryption Algorithm). Основные параметры шифра (размер блока, длина ключа, число циклов, используемые математические операции и др.). Структурная схема алгоритма, описание функционирования IDEA в соответствии со структурной схемой. Сравнительный анализ шифров IDEA и DES. Блочный алгоритм IDEA (International Data Encryption Algorithm) представляет собой блочный шифр. Оперирует блоками открытого текста длиной 64 бита. Достоинство в том , что его ключ имеет длину 128 бит. Алгоритм имеет 8 циклов крипто-преобразований. Для шифрования и расшифрования используется один и тот же илгоритм , несмотря на то , что алгорим не соответствует схеме Фейстеля. Структура алгоритма допускает простую аппаратную и программную реализацию. Секретность преобразования обеспечивается за счёт арифметических операция над 16-битными символами. Эффективность прогр. реализации idea не уступает алгоритму DES. Первая версия алгоритма idea была предложена в 1991г. Её автор Х.Пей и Дж.Месси Первоначальное название алгоритма- PES (proposed Encryption Standard) Как в большинстве др. блочных шифров, алг. idea использует при шифровании процессы рассеивания. Причём все процессы легко реализовать как программно, так и аппаратными средствами. В алг. IDEA используются следующие математические операции: 1)подразрядное сложение по модулю 2 (XOR) 2) Сложение беззнаковых целых по модулю 216 3)Умножение целых по модулю 216+1 Все операции выполняются над 8-ю 16-битными субблоками. Операции несовместимы в то смысле, что никакие пары этих 3-ёх операций не удовлетворяют ассоциативному закону. Комбинирование этих 3-ёх операций обеспечивает комплексное преобразование кода, существенно осложняя криптоанализ idea по сравнению с des, который базируется исключительно на операции XOR. Структурная схема алгоритма IDEA: Обозначения: Xi-16-битный субблок открытого текста(i=1..4) Yi-16-битный субблок шифротекста (i=1..4) Zi-16-битный подключ (субблок ключа) (j=1..6). 64-битный блок данных делится на 4 16-битных слова. Эти 3 субблока станут входными в 1-ый цикл алгоритма. Всего 8 циклов. Между циклами 2 и 3 субблоки меняются местами. В каждом цикле имеет место следующая последовательность операций: 1) умножение субблока X1 и подключа Z1 2) сложение X2 и Z2 3)сложение X3 и Z3 4) сложение X4 и Z4 5) сложение рез-тов к шагу 1 и 3 6) сложение рез-тов шагов 2 и 4 7)умножение шагов 5 и Z5 8)сложение рез-тов шагов 6 и 7 9) умножение рез-тов 8 и Z6 10)сложение рез-тов 7 и 9 11)сложение рез-тов 1 и 9 12)сложение рез-тов шагов 3 и 9 13) сложение рез-тов шагов 2 и 10 14) сложение рез-тов шагов 4 и 10. Выходом цикла явл. 4 субблок, которые формируются как рез-ты выполнения шагов 11 и 14. В завершении цикла переставляются местами 2 внутренних субблока (за исключением последнего цикла) и в рез-те формируется вход для следующего цикла. После 8-ого цикла суш. Заключительно преобразование выхода: 1) умножение X1 и Z1 2) сложение X2 и Z2 3) ) сложение X3 и Z3 4)умножение X4 и Z4. 4 субблока Y1-Y4 вновь объединяются для получения блока шифротекста. Создание подключей Zj также относительно не сложно. Американцы используют 52 подключа по 6 для каждого из 8 циклов и ещё 4 для преобразования выхода. Сначала 128 бит делят на 8 16-битных подключей. Это первые 8 подключей для алгоритма (6 для 1-ого цикла и первые 2 подключа для 2-ого цикла) Затем 128-битный ключ сдвигается влева на 25 бит и снова делится на 8 подключей(первые 4 из них используются в 2-ом цикле, последние 4 –в 3-ум цикле). Ключ снова циклически сдвигается влево ещё на 25 бит для получения следующих 8-и подключей и т.д. пока выполнение алгоритма не завершится. Дешифрование осуществляется аналогичным образом, за исключением того, что порядок использования ключей становиться обратным. Причём ряд используемых подключей хаменн на обратные их значения. Подключи расшифровывания являются в основном либо аддетивными либо мультипликативными обратными величинами подключей шифрования.Алгоритм idea может работать в любом режиме блочного шифра , предусмотренном для алгоритма des. Алгоритм idea обладает рядом преимуществ перед des: 1)Он значительно безопаснее , т.к. 128-битный ключ вдвое больше ключа des. 2) Внутренняя структура алгоритма idea обеспечивает лучшую устойчивость к криптоанализу 3) Существующие программные реализации алгоритма idea примерно вдвое быстрее реализации алгоритма des. Алгоритм idea шифрует данные со скоростью 24 Мбит/C 41. Блочные криптоалгоритмы RC2, RC5. Основные параметры и описание функционирования. Достоинства и недостатки. Криптоалгоритм RC2 представляет собой блочный шифр с ключом переменной длины. Разработан Риверстом по заказу компании “RSA Data Security Inc” (Rivest Cypner). Этот алг разраб как альтернатива стандарту DES. RC2 работает с блоками по 64 бита. Прогр реализация ≈ в 2-3 раза быстрее DES. Переменная длина ключа позволяет добиваться адекватной криптостойкости с учётом возможности силовой атаки. Криптоалгоритм RC2 позволяет выполнить шифр-е в различных режимах: ECB,CBC,CFB. При шифр-и по алг RC2 к секретному ключу методом конкатенации добавляется некот вспомогательный ключ, размером до 48 бит. Для выполнения дешифрования секретный ключ передается получателю шифросообщения в открытом виде. Криптоалгоритм RC5 также разраб Риверстом по заказу той же компании. Этот блочный шифр имеет переменную длину блока 32,64 и 128бит. Число циклов крипто-преобразований от 0 до 255. Длина ключа: от 0 до 2048 бит. Возможность параметризации позволяет гибко настраивать алг по криптостойкости и эффективности реализации. Криптоалг RC5 состоит из 3-ёх основных процедур: -расширение ключа; -шифрование; -дешифрование. В проц расширения ключа заданный секретный ключ подвергается спец преобразованию с целью заполнения ключевой таблицы, причём размер таблицы зависит от числа циклов крипто.-преобразований. Ключ таблицы используется затем для шифрования и деш-я. Процесс шифр-я состоит из 3-ёх осн операций: 1. Целочисленного суммирования; 2. XOR (суммирование по модулю 2); 3. Циклический сдвиг. Безусловно преимущество алгоритма состоит в простоте реализации. Непредсказуемость операций циклического сдвига зависит от конкретных входных данных при шифр-и, обеспечивая необходимый уровень криптостойкости. Исследование алг RC5 показали, что вариант криптоалг с разрядностью блока 64 бита и 12-ю и более циклами преобразования гарантирует адекватную криптостойкость по отношению к различным видам криптоанализа. 42. Российский стандарт шифрования ГОСТ 28147-89. Основные параметры шифра (размер блока, длина ключа, число циклов, используемые математические операции и др.). Общее описание функционирования алгоритма. Один цикл криптографического преобразования показан ГОСТ – структурная схема и ее описание. Это единый алг крипто.-преобразования данных для систем обработки инфы в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ. Стандарт обязателен для организаций, предприятий и учреждений, применяющих защиту данных, хранимых и передаваемых в сетях ЭВМ, отдельных выч комплексах и ЭВМ. Данный алг. предназначен для стандартизации программной реализации. Удовлетворяет крипто.-преобразованиям и не накладывает ограничений на степень секретности защищаемой инфы. Представляет собой блочный шифр с 256 битовым ключом и 32 циклами крипто.-преобразования, оперирующими 64-ч битными блоками. В криптоалг используется также дополнительный ключ. Для шифрования открытый текст сначала разбивается на левую и правую половины(L и R). На i-ом цикле используется подключ Ki. Li=Ri-1 Ri=Li-1 f(Ri-1,Ki). На рисунке изображён 1 цикл преобразования. При описании алг использовались след обозначения: - побитовое сложение по модулю 2 (XOR) - сложение по модулю 2^32(+) 2 целых числа a и b, суммируются, удовл следующим условиям: 0≤a, b≤2^32-1; a=a32*2^31+ a31*2^30+…+ a2*2+ a1 b=b32*2^31+ b31*2^30+…+ b2*2+ b1 Суммируются по следующему правилу: a b=a+b, (a+b)<2^32 a b=a+b-2^32, (a+b)<2^32   43. Росс. стандарт шифр. ГОСТ 28147-89. Осн. параметры шифра. Режимы работы алгоритма. Структ схема алгоритма при его функц. в режиме простой замены и ее описание. Ур-е зашифр. при работе алгоритма в режиме просто замены. Алгоритм предусматривает след режимы работы: 1. Шифр-е данных в режиме простой замены; 2. Шифр-е данных в режиме гаммирования; 3. Шифр-е данных в режиме гаммирования с обратной связью Для реализации алг шифр-я в режиме простой замены использ только часть блоков общей крипто-системы. Схема-реализации режима простой замены алгоритма ГОСТ 28147-89: На схеме приведены след обозначения: S – блок подстановки, состоящий из 8 узлов замены; N1,N2 – 32-разрядные накопители; CM1 – 32-разрядный сумматор по модулю 2^32; CM2 – 32-разрядный сумматор по модулю 2; R-32-разр регистр циклического сдвига; КЗУ – ключевое запоминающее устр-во на 256бит, состоящее из 8 32-разр накопителей x0,x1…x7; С целью шифр-я открытых данных в режиме простой замены, эти данные разбиваются на 64-разр блоки T0. Процедура шифр-я 64разр блоков T0 включает 32 цикла (j=1,32). В КЗУ вводят 256 бит ключа K в виде 8 32разр подключей (чисел) ki : k= k7 k6 k5 k4 k3 k2 k1 k0 Последовательность блоков T0 (битов): T0=(a1(0), a2(0),…, a32(0), b1(0), b2(0),…, b32(0)) T0 разбивается на 2 послед по 32 бита, где b(0)-левые и старшие биты, а а(0) – правые и младшие. Эти послед вводят в накопители N1 и N2 перед началом цикла шифрования, в результате получится: N1=a(0)= (a32(0), a31(0),…, a1(0)) N2=b(0)= (b32(0), b31(0),…, b1(0)) Первый цикл (j=1) процедуры шифр 64разр блока открытых данных можно описать след уравн: а(1)=f(a(0) k(0), b(0)) b(1)=a(0). В формуле a(1) заполняет N1 после 1-го цикла шифр-я, а b(1) – N2, f-функция шифр. a(0) k(0)-32битные числа(их сумма) Функция f включает 2 операции над этой суммо

2015-11-20 2074 Обсуждений (0)
Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки 5.00 из 5.00 3 оценки









Обсуждение в статье: Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (2074)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.013 сек.)