
- •Недостатки:
- •Протокол:
- •Идея электронной цифровой подписи
- •Односторонняя функция (one-way function)
- •Свойства:
- •Односторонняя функция с секретом (one-waytrap-doorfunction)
- •Свойства:
- •Режим простой замены (ecb)
- •Недостатки:
- •Области использования:
- •Режим простой замены (ecb)
- •Свойства гаммирования
- •Сравнительная характеристика поточного и блочного шифрования
- •Поточный криптоалгоритм
- •Режим гаммирования с обратной связью (cfb)
- •Режим контроля целостности (mac)
- •Достоинства:
- •Решение:
- •Стохастический код Осмоловского
- •4Операции:
- •Рюкзачная криптосистема (KnapsackCryptosystem).
- •Подсистема управления:
- •Подсистема обнаружения вирусной активности:
- •Сигнатурный анализ
- •Эвристический анализатор Задача:
Достоинства:
использованы все лучшие, поверенные решения;
огромный запас прочности (даже чрезмерный) – ключ 768 бит;
Удобная и эффективная реализация на 32х разрядной платформе;
Новый режим блочного шифрования – счетчик;
Оригинальная схема счетчика.
Недостатки:
большое количество раундов (32) вызывает низкую производительность.
S-блоков 8, они секретны, т.к. являются ключевой информацией.
Два возможных способа анализа (блочных шифров):
дифференциальный крипто анализ.
линейный крипто анализ.6
Ключевая информация
Ключ 256 бит
Разрядность таблицы замен
Структура раунда. Петля Фейстеля:
Достоинства:
Можно построить такое преобразование, что зашифрование и расшифрование выполняется по единому принципу, когда в последнем раунде нет действия.
Недостатки:
В первом раунде меняется только одна половина блока.
Структура функции F
Зачем
сдвиг:
перестановка элементов (чтобы соответствовали правилу Шеннона).
Замена– прозрачная операция,сдвиг– буферная операция, разделяет операции замены на соседних раундах.
Почему сдвиг на 11 разрядов:
Для
лучшего распределения на плоскости
(можно убедиться в СОК),
рассеивания и перемешивания.
Функции ЕАВиDAB
Режимы использования ГОСТ:
режимы простой замены;
режимы гаммирования (счетчика);
режимы гаммирования с обратной связью;
режимы выработки эмитовставки.
Построение счетчика в режиме гаммирования
Период
последовательности равен числу состояний
счетчика. При искажении искажается
только часть информации.
Эти константы позволяют получить каждое следующее состояние отличное от предыдущего во всех разрядах.
Создание таблиц замен
из RC4
записать результаты работы в файл.
Методы защиты информации от умышленных деструктивных воздействий
Режим гаммирования с обратной связью (CFB)
EAB– 32-х разрядный.
Этот режим также можно использовать для получения контрольного кода, т.к. последний блок зависит от всего исходного сообщения.
Этот режим самосинхронизирующийся, любые искажения на линии не повлияют на достоверность последующей информации.
Режим контроля целостности (MAC)
Для этого режима используется схема режима гаммирования с обратной связью, только используется 16-и разрядное EAB, т.е. используется половина разрядов от режимаCFB.
Имитозащита– защита от навязывания ложных данных.
Помехоустойчивое кодирование
Комментарии
к схеме:
И – источник
ДК – дискретный канал
К – кодер
Д – декодер
Пр – приемник
С – кодовое слово большей разрядности чем “а”
Используются коды:
Код Рида-Саламона
Сверточные
Турбо-коды
Код Осмоловского
Двоичный симметричный канал
И
скаженияв отдельных позицияхнезависимы(ошибки возникают независимо друг от друга).
0→1 искажается из 0 в 1
1→0 искажается из 1 в 0
Искажения отдельных битов не зависимы друг от друга.
Принцип работы декодера– максимальное правдоподобие.
Пример простого кода: (n,k)-код
n
– число двоичных символов кодового слова;
k– число информационных символов;
(n-k)– число избыточных разрядов;
Пример, код (5-1)
Возможные сообщения:
«
1» – да
«0» – нет
Обеспечиваем избыточность:
Если на входе кодера «1», то после кодирования получаем пять единиц, т.е. «11111»
Если на входе кодера «0», то после кодирования получаем пять нулей, т.е. «00000»
Кодовое
расстояние (d) –
это число бит, в которых двоичные наборы
отличаются друг от друга.
d(10111,11111)=1;d(10111,00000)=4
Минимальное кодовое расстояние dmin
dmin= 5. Это означает, что данный код:
Обнаруживает и исправляет ошибки кратности < 3
Обнаруживает все ошибки кратностью меньше 5
Пример:
Код с dmin=3 (код Хэмминга):
Обнаруживает и исправляет все одиночные ошибки
Обнаруживает все одиночные и двойные ошибки
Код Хэмминга (7,4)
Проверочная матрица Н – исходная информация для построения кода.
Построение кода:
Размерность матрицы
, т.е.
Выделяем единичную матрицу
Из
матрицы получили три проверочных
соотношения сложением по модулю 2.
Схема кодера |
Схема декодера |
|
|
Таблица истинности КС (Схема анализа):
|
|
|
|
|
|
|
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
Причина неправильного декодирования– взаимное маскирование ошибок:
Ни один из кодов такого типа не дает вероятности правильного приема информации (не гарантирует)
Надо бороться за секретность передаваемой информации
Д
олжна быть аутентичность передаваемой информации