Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.doc
Скачиваний:
288
Добавлен:
10.05.2014
Размер:
2.47 Mб
Скачать

24. Гибридные криптосистемы

Гибридная криптосистема – в этой схеме криптосистема с открытым ключом задействуется только для управления общими ключами, которые затем используются в традиционных криптосистемах с секретным ключом. На начальном этапе участники информационного обмена, используя протокол выработки общего секретного ключа, формируют сеансовый ключ КАВ. На следующем этапе для обмена зашифрованными сообщениями используется КС с секретным ключом.

Предположим наличие у обоих участников обмена двух ключей: KsecretиKpublic. Рассмотрим процесс пересылки некоего документа М. А вырабатывает секретный ключ – случайное число, используемое только один раз и поэтому называемое одноразовым или сеансовым. Этот ключ используется для зашифрования М при помощи симметричного алгоритма. Сеансовый ключ зашифровывается на открытом ключе В и присоединяется к ранее зашифрованному документу. Сформированное таким образом сообщение отправляется получателю. Последний, получив сообщение, повторяет те же процедуры, но в обратном порядке. С помощью своего секретного ключа получатель восстанавливает сеансовый ключ, а затем с его помощью расшифровывает и сам документ.

Несмотря на все преимущества КС с открытым ключом, ни одна из известных их реализаций не может конкурировать по быстродействию с КС с секретным ключом. В результате шифрования длинных информационных сообщений применение ассиметричного алгоритма недопустимо снижает скорость информационного обмена, а применение симметричного алгоритма невозможно из-за отсутствия общего секретного ключа у участников этого обмена или по каким-либо другим причинам. Выходом из этой ситуации является использование гибридной КС.

26. Гост 28147-89

Достоинства ГОСТа:

  1. Удобство программной реализации на 32-разрядных процессорах.

  2. Регулярная структура устройства, реализующего алгоритм, облегчающая его интегральное исполнение.

  3. Криптостойкость, приемлемая для подавляющего числа приложений.

  4. Оригинальный качественный генератор ПСП (генератор гаммы).

  5. Большой запас «прочности» за счет значительного объема ключевой информации.

Недостатки:

  1. Большое количество раундов (32) вызывает низкую производительность.

ГОСТ является итерационным блочным шифром Фейстеля с разрядностью блоков данных, равной 64 битам. При использовании метода шифрования с гаммированием может выполнять функции поточного шифроалгоритма.

Ключевая информация

Ключом в данном алгоритме служит массив из восьми 32-битных чисел. Таким образом, длина ключа составляет 256 бит. Ключ можно представить как таблицу, в которой 8 строк и 32 столбца. Такая конфигурация ключа необходима для работы алгоритма, что будет видно далее.

Таблица замен – это долговременный ключевой элемент, который не изменяется в системе шифрования. Т.е. если вы пишете программу, которая реализует ГОСТ 28147-89, то таблица замен у всех пользователей может быть одинаковой и это не приведет к снижению криптостойкости алгоритма.

Таблица замен состоит из 8 строк (узлов замены) и 16 столбцов, в каждой ячейке таблицы хранится 4-битное число (блок подстановок или S-блок). Строки таблицы замен называют узлами замен и на них накладывается ограничение, несоблюдение которого не влечет за собой неработоспособность алгоритма, но значительно снижает криптостойкость. Ограничение следующее: все числа в пределах одной строки (одного узла) таблицы замен должны быть различными. Т.е. в каждой строке таблицы замен не должно быть повторяющихся чисел. Т.о. каждая строка таблицы замен содержит произвольную перестановку чисел от 0 до 15.

Алгоритм работы основного шага:

  1. Шаг получает 64-разрядный блок данных и разбивает его на два блока по 32 разряда – старший и младший.

  2. Младший полублок складывается по модулю 232с элементом ключа Х.

  3. Результат сложения С разбивается на 8 четырехбитовых блоков, каждый блок заменяется по таблице замен. Формируется новое значение результата С.

  4. Циклический сдвиг результата С на 11 разрядов влево.

  5. Поразрядное сложение по модулю два результата С и старшего полублока.

  6. Младший полублок становится новым значением старшего полублока, значение результата предыдущей операции становится новым значение элемента младшего полублока.

Полученные значения старшего и младшего полублока выдаются в качестве результат работы шага.

Достоинства:

Можно построить такое преобразование, что зашифрование и расшифрование выполняется по единому принципу, когда в последнем раунде нет действия.

Недостатки:

В первом раунде меняется только одна половина блока.

Базовые циклы:

В конце циклов шифрования для взаимной обратимости предусмотрена дополнительная перестановка младшего и старшего полублока.

  • Цикл зашифрования: 32-3 – три раза вперед, один раз назад. (к0-к7, к0-к7, к0-к7, к7-к0).

  • Цикл расшифрования: 32-Р – один раз вперед, три назад. (к0-к7, к7-к0, к7-к0, к7-к0).

  • Цикл выработки имитоприставки: 16-3 – два раза вперед. (к0-к7, к0-к7).

Структура функции F

Зачем сдвиг:

  1. перестановка элементов (чтобы соответствовали правилу Шеннона).

  2. Замена– прозрачная операция,сдвиг– буферная операция, разделяет операции замены на соседних раундах.

Почему сдвиг на 11 разрядов:

Для лучшего распределения на плоскости (можно убедиться в СОК), рассеивания и перемешивания.

Режимы использования ГОСТ:

  • режимы простой замены;

  • режимы гаммирования (счетчика);

  • режимы гаммирования с обратной связью;

  • режимы выработки имитоприставки.

Имитоприставка– это добавляемая к зашифрованным данным комбинация, зависящая от открытых данных и ключевой информации. Для противника две следующие задачи неразрешимы:

  • вычисление имитоприставки для заданной незашифрованной информационной последовательности.

  • Подбор открытых данных под заданную имитоприставку.

Построение счетчика в режиме гаммирования.

Период последовательности равен числу состояний счетчика. При искажении искажается только часть информации.

Эти константы позволяют получить каждое следующее состояние отличное от предыдущего во всех разрядах.

Создание таблиц замен

  1. из RC4

  2. записать результаты работы в файл.