Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
К7-12В. Лекции. Криптография. Два варианта / не совсем верные ответы, но есть полезные билеты.doc
Скачиваний:
30
Добавлен:
10.05.2014
Размер:
869.89 Кб
Скачать

Режим простой замены (ecb)

ECB (Electronic Code Blockрежим электронной книги).Режим простой замены.

m– защищаемый массив данных.mделится на блоки фиксированной длины, каждый блок независимо друг от друга шифруется на одном ключе.

Недостатки:

  1. Противник может делать предположения о содержимом исходного текста;

  2. Режим не чувствителен к выпадению целого числа блоков;

  3. Проблема последнего блока (блок может быть не полной длины, в этом случае этот блок дополняется константой известной всем, этим может воспользоваться противник, который уменьшит число неизвестных битов).

Области использования:

  1. Шифрование ключевой информации для блочных шифров;

  2. Защита БД, в которых требуется произвольный доступ к отдельным полям.

  1. Классификация шифров

Шифр– криптографический алгоритм

DES– первый американский стандарт, был неофициальным мировым стандартом, разработан в 1977 году.

AES – Advanced Encryption Standards

RSA – Rivest, Shanir, Adleman – долгое время был мировым стандартом

ESSC–EllipticCurvesCryptosystem

Существуют американские, российские и немецкие стандарты

  1. шифры с секретным ключом во много раз быстрее, чем шифры с открытым ключом;

  2. шифры с открытым ключом имеют юридическую значимость.

  1. Режимы использования блочных шифров

ГОСТ 28147-89.

  1. ECB4 (Electronic Code Blockрежим электронной книги).Режим простой замены. Это единственный режим блочного шифрования;

  2. CBC (Cipher text Block Chainingсцепление блоков шифротекстов)– этот режим используется в протоколеSSL(в ГОСТе нет);

  3. OFB (Output Feedbackобратная связь по выходу) – по сути это режим гаммирования (в ГОСТе нет);

  4. CTM (Counter Mode – режим счета)Гаммирование(в американском стандарте этого режима нет)

  5. CFB (Cipher text Feedbackобратная связь по шифротексту). Гаммирование с Обратной связью

  6. Выборка кода MAC(Message Authentication Code– код аутентификации сообщения).Режим выборки имитоприставки. – Это режим не шифрования, а формирования контроля целостности.

Режим простой замены (ecb)

m– защищаемый массив данных.mделится на блоки фиксированной длины, каждый блок независимо друг от друга шифруется на одном ключе.

Недостатки:

  1. Противник может делать предположения о содержимом исходного текста;

  2. Режим не чувствителен к выпадению целого числа блоков;

  3. Проблема последнего блока (блок может быть не полной длины, в этом случае этот блок дополняется константой известной всем, этим может воспользоваться противник, который уменьшит число неизвестных битов).

Области использования:

  1. Шифрование ключевой информации для блочных шифров;

  2. Защита БД, в которых требуется произвольный доступ к отдельным полям.

Режим сцепления блоков шифротекстов (CBC)

Вэтом режиме появляется параметр синхропосылка – это открытый параметр схемы.

Особенность:

Последний блок зависит от всех блоков исходного текста, поэтому подходит для формирования контрольного кода целостности (является рекомендованным для этой области)

c0– синхропосылка.

Режим обратной связи по выходу

Принцип построения генератора ПСП5на основе блочного шифра

N– разрядность блочного шифра;

S0– начальное состояние регистра;

Q– регистр

Свойства ПСП:

  1. генератор ПСП должен быть непредсказуем, за это отвечает функцияEAB;

  2. важно чтобы у генератора был большой период формируемой последовательности.

Недостатки:

  1. Нет гарантии получения большого периода при всех значениях ключа kAB;

  2. Чувствительность к сбоям.

В этом режиме не нужна схема расшифрования, т.к. она симметрична схеме шифрования. Нужна только функция EAB.

Режим гаммирования (CTM)

Достоинства:

  1. Счетчик реализован на трех ассемблерных инструкциях.

  2. Схема симметрична, используется одна функция EAB.

Режим гаммирования с обратной связью (CFB)

EAB– 32-х разрядный.

Этот режим также можно использовать для получения контрольного кода, т.к. последний блок зависит от всего исходного сообщения.

Этот режим самосинхронизирующийся, любые искажения на линии не повлияют на достоверность последующей информации.

Режим контроля целостности (MAC)

Для этого режима используется схема режима гаммирования с обратной связью, только используется 16-и разрядное EAB, т.е. используется половина разрядов от режимаCFB.

Имитозащита– защита от навязывания ложных данных.

  1. Гаммирование. Свойства гаммирования

Схема шифрирования гаммированием– наиболее близка к схеме абсолютно стойкого шифра

Гамма– последовательности бит с хорошими статистическими характеристиками, обладающей высокой криптостойкостью.

Далее эта гамма используется для модификации открытых данных, в результате чего получаются данные зашифрованные.

Гаммирование– «наложение (снятие) на открытые (зашифрованные) данные криптографической гаммы, то есть последовательности элементов данных, вырабатываемых с помощью некоторого криптографического алгоритма, для получения зашифрованных (открытых) данных».

В рассматриваемом алгоритме для этой цели используется операция побитового сложения по модулю 2, поскольку она является обратной самой себе и к тому же наиболее просто реализуется аппаратно.

Использование гаммирования решает обе проблемы простой замены. Во-первых, применение различных гамм для шифрования одинаковых последовательностей приводит к тому, что в закодированном тексте они отличаются друг от друга. Ну и, во-вторых, никто не может помешать «обрезать» гамму до нужного размера для шифрования блоков, отличных от стандартных. Таким образом, режим гаммирования избавлен от всех недостатков простой замены и может использоваться для надежного шифрования любой информации.

Рисунок 2 – Схема шифрирования гаммированием

Ген. ПСП– генератор псевдослучайной последовательности. Оба ГПСП должны бытьабсолютно одинаковыми.

Разрядность ключа значительно меньше разрядности исходных данных, но длина ПСП (гаммы) равна длине исходных данных