Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по СОИБ.doc
Скачиваний:
4
Добавлен:
01.03.2025
Размер:
949.25 Кб
Скачать

11.Основные принципы, используемые в практических шрифтах, и пути их реализации.

Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста.

Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи стати­стических свойств открытого и шифрованного текстов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном пользователю секретном ключе.

Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, т.е. такого шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.

В составных шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом. Следует заметить, что в современном блочном шифре блоки открытого текста и шифртекста представляют собой двоичные последовательности обычно длиной 64 бита. В принципе каждый блок может принимать 264 значений. Поэтому подстановки выполняются в очень большом алфавите, содержащем до 264  1019 "символов".

При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием. Рассмотренные ниже криптоалгоритмы DES, IDEA и отечественный стандарт шифрования данных построены в полном соответствии с указанной методологией.

12.Классическая сеть Фейстеля.

Сетью Фейстеля называется методика преобразования текста, при которой значение, вычисленное от одной из частей текста накладывается на другие части.

Структура классической сети Фейстеля показана на рис. 3.1

.

Рисунок 3.1 – Структура классической сети Фейстеля

Основные особенности:

1.исходные данные, открытый текст разбиваются на блоки фиксированной длины.

2.каждый блок разбивается на 2 части: левую и правую.

3. создаётся две ветви обработки исходных данных. F(V1)-образующая функция .Элемент функции- параметр сети. Обычно это функция от материала ключа. Действие, состоящее из однократного вычисления образующей функции и последовательного наложения ее результата на другие сети называется циклом или раундом сети Фкйстеля. Оптимальное число раундов- от 8 до 32. Увеличивая число раундов увеличивается криптостойкость шифра.

13.Американский стандарт шифрования des.

Стандарт шифрования данных DES (Data Encryption Standard) опубликован в 1977 г. Национальным бюро стандартов США. Стандарт DES предназначен для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США.

Основные достоинства алгоритма DES:

  • используется только один ключ длиной 56 бит;

  • зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES;

  • относительная простота алгоритма обеспечивает высокую скорость обработки;

  • достаточно высокая стойкость алгоритма.

А лгоритм DES использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит – проверочные биты для контроля на четность).

Все перестановки и коды в таблицах подобраны разработчиками таким образом, чтобы максимально затруднить процесс расшифровки путем подбора ключа. При описании алгоритма DES (рис. 3.3) применены следующие обозначения:L и R – последовательности битов (левая (left) и правая (right));

Р исунок 3.3 – Структура алгоритма DES

LR – конкатенация последовательностей L и R, т.е. такая последовательность битов, длина которой равна сумме длин L и R; в последовательности LR биты последовательности R следуют за битами последовательности L;

 – операция побитового сложения по модулю 2.

На каждом раунде используется свой ключ. По схеме вычисления аналогичны, но ключ всегда разный.

Основные режимы DES.

  • электронная кодовая книга ECB (Electronic Code Book);

  • сцепление блоков шифра CBC (Cipher Block Chaining);

  • обратная связь по шифртексту CFB (Cipher Feed Back);

  • обратная связь по выходу OFB (Output Feed Back).

Первый режим (ECB) самый простой и не обеспечивает сцепление блоков между собой, т.е. они шифруются независимо друг от друга.

Достоинства: простота реализации

Недостаток: низкая криптостойкость из- за отсутствия сцепления блоков между собой.

CBC:В этом режиме исходный файл М разбивается на 64-битовые блоки: М = М1М2...Мn. Первый блок М1 складывается по модулю 2 с 64‑битовым начальным вектором IV, который меняется ежедневно и держится в секрете (рис.3.7). Полученная сумма затем шифруется с использованием ключа DES, известного и отправителю, и получателю информации. Полученный 64-битовый шифр С1 складывается по модулю 2 со вторым блоком текста, результат шифруется и получается второй 64‑битовый шифр С2, и т.д. Процедура повторяется до тех пор, пока не будут обработаны все блоки текста.

Область применения DES.

Режим CFB хорошо подходит для шифрования ключей. Режим CFB предназначен для шифрования отдельных символов.

Режим OFB предназначен для шифрования в спутниковых системах связи. Режимы CBC и CFB пригодны для аутентификации данных . Алгоритм DES реализуется в банковских банкоматах, терминалах.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]