Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des icon

Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des




Скачати 77.99 Kb.
НазваЛекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des
Дата конвертації24.11.2012
Розмір77.99 Kb.
ТипЛекция
1. /Вопросы к лекции 1.doc
2. /Вопросы к лекции 2.doc
3. /Вопросы к лекции 3.doc
4. /Вопросы к лекции 6.doc
5. /Вопросы к лекции 7.doc
6. /Вопросы к лекции 8.doc
7. /Вопросы к лекции 9.doc
8. /Лекция 6.doc
9. /Лекция 7.doc
10. /Лекция 8.doc
11. /Лекция 9.doc
12. /Модуль 1.doc
Лекции 1 Что представляет предмет криптологии?
Лекции 2 Что такое криптосистема поточного типа?
Лекции 3 Каким образом классифицируются уровни возможностей нарушителя, атакующего криптосистему?
Вопросы к главе 5
Лекции 7 с какой целью используется открытый ключ в асимметричной криптосистеме?
Лекции 8 Какие проблемы безопасности могут возникать в системе электронного документооборота?
Лекции 9 Какие требования предъявляются к криптографическим протоколам?
Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица
Лекция криптографические протоколы > Понятие криптографического протокола
OKtS 6 9

Лекция 6. ПРИНЦИПЫ ПОСТРОЕНИЯ БЛОЧНЫХ ШИФРОВ НА ПРИМЕРЕ АЛГОРИТМА DES




6.1. Криптосхема алгоритма DES


В 1972 году Национальным бюро стандартов США (ныне подразделение Департамента торговли США NIST – National Institute of Standards and Technology), с учетом возрастающих потребностей обеспечения безопасности информации, была разработана программа защиты данных, которая предусматривала создание единого алгоритма для безопасной передачи и хранения информации. Окончательная версия алгоритма DES была принята в ноябре 1976 года

Алгоритм DES относится к классу блочных шифров, для которых исходные данные и результаты шифрования представляются в виде 64-битовых строк - блоков.

Шифрование и расшифрование в алгоритме осуществляются по одинаковым схемам за исключением процедуры формирования ключей, используемых на циклах его работы.

Ключом шифрования является случайное число длиной 56 бит, дополняемое для повышения надежности хранения и транспортирования восьмью битами проверки четности, так что общая длина ключа равна 64 битам.

Алгоритм реализует так называемую схему Файстеля, предусматривающую итерационную обработку двух частей блока исходных данных.

При этом на каждом цикле (раунде – в оригинальной документации) работы алгоритма с использованием подстановок и перестановки реализуются функции рассеивания (диффузии) и перемешивания.

Шаги алгоритма DES:

1. Перед шифрованием исходный 64-битный ключ сужается до 56 битов (убираются биты четности) и разбивается на два подблока по 28 битов каждый.

2. Выполняется перестановка бит блока исходных данных ТО по перестановке (initial permutation –), после чего полученный блок разбивается на левую , и правую половины (полублоки) по 32 бита каждый.

3. Затем происходит 16 раундов идентичных итераций, входом которых являются пары полублоков , .

На каждой итерации полублоки данных комбинируются с соответствующим раундовым ключом.






Вычисление функции f:

а) Вычисляется раундовый ключ . Для этого подблоки ключа независимо друг от друга циклически сдвигаются. Величина и направление сдвига для каждого раунда фиксированы (заданы в описании криптоалгоритма).

Затем сдвинутые подблоки ключа объединяются в 56-битовую последовательность, из которой выбираются 48 битов с помощью постоянной перестановки сжатия СР (compression permutation).

б) Правый полублок данных расширяется до 48 битов с использованием расширяющей (за счет повторений битов) перестановки , затем побитово складывается по модулю 2 с 48 битами раундового ключа.

в) Полученные 48 битов заменяются на блок из 32 битов с помощью восьми -блоков (таблиц замены, преобразующих 6 бит в четыре).

г) Полученные 32 бита переставляются по фиксированной перестановке Р, в результате чего получается правый полублок новой пары полублоков.


4. После последнего раунда правый и левый полублоки объединяются и биты блока (64) переставляются по перестановке .





Особую роль играет расширяющая перестановка (expansion permutation), с помощью которой правый полублок расширяется с 32 до 48 бит. С помощью этой операции достигается то, что выходные биты (блока ТШ) становятся зависимыми от всех бит ключа и бит исходного блока (ТО).


32,

1,

2,

3,

4,

5,

4,

5,

6,

7,

8,

9,

8,

9,

10,

11,

12,

13,

12,

13,

14,

15,

16,

17,

16,

17,

18,

19,

20,

21,

20,

21,

22,

23,

24,

25,

24,

25,

26,

27,

28,

29,

28,

29,

30,

31,

32,

1



Не менее важную роль в алгоритме играют восемь -блоков (-box substitution), каждый из которых представляет собой таблицу замены 6-ти входных бит на 4 бита выхода. -блоки (узлы замены) обеспечивают нелинейность, т.е. стойкость преобразования к криптоанализу.

Расшифрование блоков ТШ осуществляется аналогично изложенной выше схеме с небольшим изменением. Единственная разница в том, что ключи надо использовать в обратном порядке: вначале , затем и т.д.

Требования к -блокам:

1. Ни один -блок не является линейной (аффинной) функцией входных данных, т.е. не существует системы линейных уравнений, которыми можно выразить 4 выходных бита в терминах 6 входных.

2. Изменение одного бита на входе изменяет, как минимум, два бита на выходе, следовательно, достигается максимизация диффузии.

3. S-блоки должны минимизировать разницу между числом нулей и единиц.

6.2. Криптографические свойства алгоритма DES


Наиболее слабым звеном алгоритма является небольшая длина ключа.

Короткий ключ увеличивает вероятность реализации риска атаки методом полного перебора ключей с помощью скоростных вычислительных средств.

Для современных специальных служб перебор ключей DES вполне реален.

Стойкость алгоритма DES существенно зависит от структуры используемых ключей. Схема формирования ключей для раундов приводит к тому, что некоторые ключи являются слабыми.

Как уже говорилось, ключ делится на две половины и каждая из них сдвигается независимо. В связи с этим может получиться так, что каждый раундовый ключ будет одинаковым.

Это может произойти, если ключ состоит только из 0, только из 1 или, если одна половина из 0, а другая из 1.

Ключ 56 битов

28 бит(лев.)

28 бит(прав.)

0000000

0000000

0000000

FFFFFFF

FFFFFFF

0000000

FFFFFFF

FFFFFFF


В общем, существуют 64 слабых и полуслабых ключей из 72*1015 вариантов возможных ключей – это немного. Шансы выбрать случайно такой ключ ничтожно малы.

Показано, что существует атака на основе известных открытых текстов (known-plaintext attack) сложности (нужно проверить вариантов вместо ), при наличии как минимум известных пар открытых и шифрованных текстов (шифрование потока 1.5 Мбит/сек в течение 3 лет).

Тройной DES:



6.3. Режимы работы блочных алгоритмов


Существует несколько режимов работы блочных алгоритмов, которые используются в зависимости от конкретных приложений.

Режим электронной кодовой книги ECB (Electronic Codebook Mode) – наиболее очевидный способ использования блочного крптоалгоритма.

Суть режима заключается в последовательной замене блоков исходного текста на соответствующие шифрованные блоки.

Обычно, размер блока равен 64 битам, следовательно, в «кодовой книге» достаточно много записей – . Структура каждой «кодовой книги» определяется своим ключом.

Достоинством ECB является независимое шифрование блоков. Это важно для шифрования совокупности файлов со случайным доступом, например, базы данных. Шифрованные записи можно удалять и добавлять в любой произвольной участок БД, если считать, что запись состоит из целого числа блоков.

Режим сцепления шифрованных блоков (СВС – Cipher Block Chaining Mode) реализуется путем применения результата шифрования предыдущего блока для шифрования текущего блока. Таким образом, любой блок шифртекста зависит от всех предыдущих блоков исходного текста (ТО).

Математическая запись уравнений зашифрования и расшифрования выглядит так:

, ,

.

Ошибки в шифрованном тексте достаточно распространены из-за низкого качества линий связи или ошибок считываний с дискет или жесткого диска.

В режиме СВС, ошибка одного бита в шифрованном тексте целиком портит этот блок и еще один бит следующего блока (в той же позиции, что и предыдущий). Последующие блоки не повреждаются, т.е. СВС является самовосстанавливающимся режимом (self-recovering).

Одной из проблем использования режима СВС является невозможность начать шифрование до получения целого блока данных. Это обстоятельство может усложнить работу приложений с удаленным терминалом.


Режим обратной связи с шифром (CFB – Cipher Feedback Mode) предусматривает возможность шифрования данных записями, меньшими, чем целый блок.






.

Режим 8-битный CFB-mode, (а) зашифрование, (б) расшифрование


Расшифрование осуществляется в обратном порядке. Отметим, что на обеих сторонах блочный алгоритм работает в режиме зашифрования.

Как и в СВС, в режиме CFB шифрованный текст зависит от всего предыдущего текста.

В 8-битовом CFB ошибка одного бита в шифртексте приводит к искажению при расшифровании девяти байтов, хотя последующий шифртекст расшифровывается корректно.

Режим CFB является самовосстанавливающимся (self-recovering) и по отношению к ошибкам синхронизации. Ошибка попадает на регистр, портит 8 байт и выпадает с другого конца (т.к. синхронизация всегда начинается от последнего зашифрованного байта).

Режим обратной связи по выходу (OFB – Output Feedback Mode) похож на CFB за исключением того, что механизм обратной связи не зависит от исходного текста и зашифрованного текста.


Главным преимуществом режима OFB является нераспространение ошибок. Ошибка одного бита в шифрованном блоке вызывает однобитную ошибку при восстановлении текста. Это важное качество для передачи оцифрованных видео- или аудио файлов, где допустимы одиночные ошибки, а эффект распространения ошибок – нет.

Исследования режима OFB показали, что этот режим должен быть использован только в том случае, когда размер блока равен размеру замещаемого элемента по обратной связи (feedback), т.е. 64 битовый блочный алгоритм должен быть использован с 64-битовым OFB.

Выбор подходящего режима использования блочного алгоритма следует делать исходя из следующих соображений.

ECB – простейший и слабейший. CBC немного сложнее, но много надежнее. CFB обычно используется для удаленных терминалов, OFB – для высокоскоростных синхронных систем передачи.



Схожі:

Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des iconInformation des consommateurs et formation des contrats 1 Information des consommateurs

Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des iconLes personnages en faisant l’analyse des personnages, j’ai gardé et utilisé des phrases dans le roman, qui nous servent de bien retenir et comprendre les caractères et les sentiments. Jeanne

Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des iconBedeutung des kupfers in unserem leben

Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des iconДокументи
1. /POPS/Описание алгоритма АСУ МТМ текст ДОКУМЕНТА v4.doc
2. /POPS/Описание...

Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des iconReproduction autorisée, sauf à des fins commerciales, moyennant mention de la source

Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des iconДокументи
1. /DES_Algorithm/des.doc
Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des iconИнструкция по изготовлению яда и т д. Задание 1
Определённость каждое правило алгоритма должно быть чётким, однозначным и не оставлять места для произвола
Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des iconВведение стр. 4
Разработка алгоритма функционирования и структурной схемы системы стр. 18
Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des iconВведение стр. 5
Разработка, обоснование алгоритма функционирования и структурной схемы проектируемого устройства стр. 15
Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des iconЦель: Интересно и понятно объяснить новую тему. Задачи
Запишите тему сегодняшнего урока: «Понятие алгоритма. Виды алгоритмов и их свойства»
Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des icon1. Tous les experts du monde sont d’accord, qu’il s’agisse de médecins, de biologistes ou de nutritionnistes, tous affirment que des relations existent entre de nombreuses maladies et la manière de se nourrir. 2

Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©te.zavantag.com 2000-2017
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи