Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
К7-12В. Лекции. Криптография. Два варианта / не совсем верные ответы, но есть полезные билеты.doc
Скачиваний:
30
Добавлен:
10.05.2014
Размер:
869.89 Кб
Скачать

Достоинства:

  1. использованы все лучшие, поверенные решения;

  2. огромный запас прочности (даже чрезмерный) – ключ 768 бит;

  3. Удобная и эффективная реализация на 32х разрядной платформе;

  4. Новый режим блочного шифрования – счетчик;

  5. Оригинальная схема счетчика.

Недостатки:

большое количество раундов (32) вызывает низкую производительность.

S-блоков 8, они секретны, т.к. являются ключевой информацией.

Два возможных способа анализа (блочных шифров):

  1. дифференциальный крипто анализ.

  2. линейный крипто анализ.6

Ключевая информация

Ключ 256 бит

Разрядность таблицы замен

Структура раунда. Петля Фейстеля:

Достоинства:

Можно построить такое преобразование, что зашифрование и расшифрование выполняется по единому принципу, когда в последнем раунде нет действия.

Недостатки:

В первом раунде меняется только одна половина блока.

Структура функции F

Зачем сдвиг:

  1. перестановка элементов (чтобы соответствовали правилу Шеннона).

  2. Замена– прозрачная операция,сдвиг– буферная операция, разделяет операции замены на соседних раундах.

Почему сдвиг на 11 разрядов:

Для лучшего распределения на плоскости (можно убедиться в СОК), рассеивания и перемешивания.

Функции ЕАВиDAB

Режимы использования ГОСТ:

  • режимы простой замены;

  • режимы гаммирования (счетчика);

  • режимы гаммирования с обратной связью;

  • режимы выработки эмитовставки.

Построение счетчика в режиме гаммирования

Период последовательности равен числу состояний счетчика. При искажении искажается только часть информации.

Эти константы позволяют получить каждое следующее состояние отличное от предыдущего во всех разрядах.

Создание таблиц замен

  1. из RC4

  2. записать результаты работы в файл.

  1. Методы защиты информации от умышленных деструктивных воздействий

Режим гаммирования с обратной связью (CFB)

EAB– 32-х разрядный.

Этот режим также можно использовать для получения контрольного кода, т.к. последний блок зависит от всего исходного сообщения.

Этот режим самосинхронизирующийся, любые искажения на линии не повлияют на достоверность последующей информации.

Режим контроля целостности (MAC)

Для этого режима используется схема режима гаммирования с обратной связью, только используется 16-и разрядное EAB, т.е. используется половина разрядов от режимаCFB.

Имитозащита– защита от навязывания ложных данных.

  1. Помехоустойчивое кодирование

Комментарии к схеме:

  • И – источник

  • ДК – дискретный канал

  • К – кодер

  • Д – декодер

  • Пр – приемник

  • С – кодовое слово большей разрядности чем “а”

Используются коды:

  1. Код Рида-Саламона

  2. Сверточные

  3. Турбо-коды

  4. Код Осмоловского

Двоичный симметричный канал

  1. Искаженияв отдельных позицияхнезависимы(ошибки возникают независимо друг от друга).

  • 0→1 искажается из 0 в 1

  • 1→0 искажается из 1 в 0

  1. Искажения отдельных битов не зависимы друг от друга.

Принцип работы декодера– максимальное правдоподобие.

Пример простого кода: (n,k)-код

  • n– число двоичных символов кодового слова;

  • k– число информационных символов;

  • (n-k)– число избыточных разрядов;

Пример, код (5-1)

Возможные сообщения:

  • «1» – да

  • «0» – нет

Обеспечиваем избыточность:

Если на входе кодера «1», то после кодирования получаем пять единиц, т.е. «11111»

Если на входе кодера «0», то после кодирования получаем пять нулей, т.е. «00000»

Кодовое расстояние (d) – это число бит, в которых двоичные наборы отличаются друг от друга.

d(10111,11111)=1;d(10111,00000)=4

Минимальное кодовое расстояние dmin

dmin= 5. Это означает, что данный код:

  1. Обнаруживает и исправляет ошибки кратности < 3

  2. Обнаруживает все ошибки кратностью меньше 5

Пример:

Код с dmin=3 (код Хэмминга):

  1. Обнаруживает и исправляет все одиночные ошибки

  2. Обнаруживает все одиночные и двойные ошибки

Код Хэмминга (7,4)

Проверочная матрица Н – исходная информация для построения кода.

Построение кода:

  1. Размерность матрицы , т.е.

  2. Выделяем единичную матрицу

Из матрицы получили три проверочных соотношения сложением по модулю 2.

Схема кодера

Схема декодера

Таблица истинности КС (Схема анализа):

0

0

0

0

0

0

0

0

0

1

0

0

0

0

0

1

0

0

0

0

0

0

1

1

1

0

0

0

1

0

0

0

0

0

0

1

0

1

0

1

0

0

1

1

0

0

0

1

0

1

1

1

0

0

0

1

Причина неправильного декодирования– взаимное маскирование ошибок:

  1. Ни один из кодов такого типа не дает вероятности правильного приема информации (не гарантирует)

  2. Надо бороться за секретность передаваемой информации

  3. Должна быть аутентичность передаваемой информации