Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры Ти.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
708.32 Кб
Скачать

37.Режимы использования блочного шифра des. Режим «Обратная связь по шифру» (cfb – Cipher Feed Back). Структурная схема функционирования des в режиме cfb. Формулы шифрования и дешифрования.

Блочные шифры используются в нескольких режимах работы, в зависимости от решаемых крипто-задач. Рассмотрим эти режимы на примере шифра DES. Алгоритм DES может применятся в следующих 4 режимах:

  1. Режим “Электронная кодовая книга” (ECB-Electronic Code Book)

  2. Режим сцепления блоков шифра (CBC-Cipher Block Chaining)

  3. Режим обратной связи по шифру (CFB-Cipher Feed Back)

  4. Обратная связь по выходу (OFB-Output Feed Back)

Режим обратной связи по шифру.

В этом режиме размер блока может отличаться от 64-ёх битов. Функционирование DES в режиме обратной связи по шифру: (Структурная схема функционирования DES в режиме CFB.)

Файл, подлежащий шифрованию (расшифрованию) считывается последовательными блоками длинной К бит (К=1..64). Входной блок-64-битный регистр сдвига, к начале содержит вектр инициализации, выровненный по правому краю, если в результате разбиения на блоки получилось N блоков по К битов каждый (а остаток дописывается нулями и пробелами), то для любого i=1..n, блок шифротекста равен: Сi=Mi+(в кружочке)Pi-1 где Pi-1 означает К старших битов предыдущего зашифрованного текста. Сдвиговый регистр обновляется удалением его старших К битов и записи Сi в регистр. Восстановление зашифрованных данных тоже выполняется относительно просто. Pi-1 и Сi вычисляются аналогичным образом: Mi=Ci+(в кружочке)Рi-1.

38.Режимы использования блочного шифра DES. Режим «Обратная связь по выходу» (OFBOutput Feed Back). Структурная схема функционирования DES в режиме OFB. Формулы шифрования и дешифрования. Отличие от режима обратной связи по шифротексту (CFB).

Структурная схема функционирования DES в режиме OFB.

Для этого режима также характерен переменный размер блока шифра и использованного сдвигового регистра, который инициализируется таким же образом, как и регистр CLB(не уверен что С), а именно входной блок содержит вектор инициализации IV, выровненный по правому краю. Для каждого шага шифрования данных надо использовать новое начальное состояние регистра, которое должно пересылаться по каналу открытым текстом. При М=M1M2…Mn для всех i=1..n

Сii+(в кружочке)Рi , где Рi – К старших битов операции DES от Ci-1.

Отличие от режима обработки связи по шифротексту в методе обновление сдвигового регистра. Это осуществляется посредствам отбрасывания старших К битов и дописывания справа Р.

39.Области применения алгоритма DES при его функционировании в режимах «Электронная кодовая книга» (ECBElectronic Code Book), «Сцепления блоков шифров» (CBCCipher Block Chaining), «Обратная связь по шифру» (CFBCipher Feed Back) и «Обратная связь по выходу» (OFBOutput Feed Back). Шифрование и аутентификация. Криптографическая контрольная сумма. Комбинирование блочных алгоритмов.

Области применения: Каждому из рассмотренных режимов ECB,CBC,CFB,OFB свойственны свои достоинства и недостатки , что обуславливает области их применения. Режим электронной кодовой книги хорошо подходит для шифрования ключей. Режим обр. связи по выходу часто использ для шифрования в спутниковый системах связи. Режимы сцепления блоков шифра и обратной связи по шифру м.б. применены для аутентификации данных, эти режимы позволяют использовать алгоритм DES для:

1)интерактивного шифрования при обмене данными между терминалом и главной ЭВМ;

2)шифрование файлов, почтовых сообщений, данных спутников и др. практические задачи;

3)шифрование крипто-ключа в практике автоматизированного распространения ключей.

Первоначально стандарт DES предназначался для шифрования и дешифрования данных ЭВМ. Однако его применение было обобщено и на аутентификацию. В системах автоматической обработки данных человек не в состоянии просмотреть данные , чтобы установить, не внесении ли в них какие либо изменения. При огромных данной , проходящих через современные системы обработки, просмотр занял бы очень много времени. К тому же избыточность данных может оказаться недостаточной, для обнаружения ошибок. Даже в тех случаях, когда просмотр человеком возможен, данные м.б. изменены таким образом, что обнаружить их человеку очень трудно. Например слово ‘do’ м.б. изменено до ‘do not’. Или же $1900 в $9100 и т.д. Без дополнительной инфы человек может легко принять изменённые данные за подлинные. Такие опасности могут существовать даже при использовании шифрования данных. Поэтому желательно иметь автоматическое средство обнаружения преднамеренных и непреднамеренных изменений данных. Обыкновенные коды обнаружения ошибок не пригодны, т.к. если алгоритм образования кода известен, противник может выработать правильный код после внесения изменений в данные. Однако с помощью алгоритма DES можно образовать крипто-контрольную сумму, которая сможет защитить как от случайных, так и преднамеренных, но несанкционированных изменений данных. Этот процесс описывает стандарт аутентификации данных ЭВМ (FIPS).

Суть стандарта состоит в том, что данные зашифровываются в режиме обр. связи по шифру или сцепление блоков шифротекста, в результате чего получиться окончательный блок шифра, представляющий собой функцию всех разрядов открытого текста. После этого сообщение, которое содержит открытый текст, м.б. передано с использованием вычисленного окончательно блока, служащего в качестве крипто-контрольной суммы. Одни и теже данные можно защитить, пользуясь как шифрованием, так и аутентификацией. Данные защищаются от ознакомления с шифрованием и изменения обнаруживаются посредствам аутентификации. Алгоритм аутентификации можно применить как к открытому, так и к закрытому (шифрому-) тексту. При фин. Операциях, когда в большинстве случаев реализованы и шифрование и аутентификация, последнее применяется и к открытому тексту. Шифрование и аутентификация используются для защиты данных, хранящихся в ЭВМ. Во многих ЭВМ пароли зашифровывают необратимым образом и хранят в памяти машины. Когда юзер обращается к ЭВМ и вводит пароль, последний шифруется и сравнивается с хранящимся в ней значением. Если совпало - юзер получает доступ к машине, в противном случает следует отказ. Нередко зашифрованный пароль вырабатывается алгоритмом DES, причём ключ полагается равным паролю, а открытый текст – коду аутентификации юзера. С помощью алгоритма DES также зашифровываются файлы ЭВМ для их хранения. Однако из наиболее важных применений алгоритма DES - защита сообщений электронной системы платежей (ЭСП) в операциях с широкой клиентурой и между банками. Реализуется в банкоматах, терминальных и торговых точках, автоматизированных рабочих ЭВМ, главных ЭВМ. Диапазон защищаемых им данных достаточно широк, от оплаты в 50$ до переводов во многие млн. $. Гибкость основного алгоритма DES позволяет его использованием в самых разнообразных областях применения ЭСП.

Комбинирование блочных алгоритмов. В настоящее время блочный алгоритм DES считается относительно безопасным алгоритмом шифрования. Он подвергался частому криптоанализу в течении 20 лет. И самым практичным способом его взлома является перебор всех возможных вариантов ключа. Ключ DES имеет длину 56 бит, поэтому существует 256 вариантов перебора. Если предположить , что супер-комп. Испытать 1млн ключей за 1 сек, то потребуется примерно 200 лет для нахождения правильного ключа. В случае длины ключа 128 бит-1025 лет. Для сравнения, возврат вселенной – 1010 лет. Однако очевидно , что при постоянном прогресс вычисл. техники, когда машины поиска ключа DES методов полного перебора стали экономичными , решить это задачу станет возможно. Поэтому возникает вопрос об использовании DES в качестве строительного блока для создания алгоритмом шифрования с большим ключом. Есть много способов для комбинации блочных алгоритмом и получения новых алгоритмов. Например многократное шифрование, т.е. использование блочного алгоритма несколько раз с разными ключам для шифрования одного и того же блока открытого текста. Двукратное шифрование блока открытого текста не приводит (одним и тем ключом) к положительному результату. При использовании одного и того же алгоритма такое шифрование не влияет на сложность криптоаналитической атаки полного перебора.

40.Блочный алгоритм IDEA (International Data Encryption Algorithm). Основные параметры шифра (размер блока, длина ключа, число циклов, используемые математические операции и др.). Структурная схема алгоритма, описание функционирования IDEA в соответствии со структурной схемой. Сравнительный анализ шифров IDEA и DES.

Блочный алгоритм IDEA (International Data Encryption Algorithm) представляет собой блочный шифр. Оперирует блоками открытого текста длиной 64 бита. Достоинство в том , что его ключ имеет длину 128 бит. Алгоритм имеет 8 циклов крипто-преобразований. Для шифрования и расшифрования используется один и тот же илгоритм , несмотря на то , что алгорим не соответствует схеме Фейстеля. Структура алгоритма допускает простую аппаратную и программную реализацию. Секретность преобразования обеспечивается за счёт арифметических операция над 16-битными символами. Эффективность прогр. реализации idea не уступает алгоритму DES. Первая версия алгоритма idea была предложена в 1991г. Её автор Х.Пей и Дж.Месси Первоначальное название алгоритма- PES (proposed Encryption Standard) Как в большинстве др. блочных шифров, алг. idea использует при шифровании процессы рассеивания. Причём все процессы легко реализовать как программно, так и аппаратными средствами.

В алг. IDEA используются следующие математические операции: 1)подразрядное сложение по модулю 2 (XOR) 2) Сложение беззнаковых целых по модулю 216 3)Умножение целых по модулю 216+1

Все операции выполняются над 8-ю 16-битными субблоками. Операции несовместимы в то смысле, что никакие пары этих 3-ёх операций не удовлетворяют ассоциативному закону. Комбинирование этих 3-ёх операций обеспечивает комплексное преобразование кода, существенно осложняя криптоанализ idea по сравнению с des, который базируется исключительно на операции XOR.

Структурная схема алгоритма IDEA:

Обозначения: Xi-16-битный субблок открытого текста(i=1..4) Yi-16-битный субблок шифротекста (i=1..4) Zi-16-битный подключ (субблок ключа) (j=1..6)

64-битный блок данных делится на 4 16-битных слова. Эти 3 субблока станут входными в 1-ый цикл алгоритма. Всего 8 циклов. Между циклами 2 и 3 субблоки меняются местами. В каждом цикле имеет место следующая последовательность операций: 1) умножение субблока X1 и подключа Z1 2) сложение X2 и Z2 3)сложение X3 и Z3 4) сложение X4 и Z4 5) сложение рез-тов к шагу 1 и 3 6) сложение рез-тов шагов 2 и 4 7)умножение шагов 5 и Z5 8)сложение рез-тов шагов 6 и 7 9) умножение рез-тов 8 и Z6 10)сложение рез-тов 7 и 9 11)сложение рез-тов 1 и 9 12)сложение рез-тов шагов 3 и 9 13) сложение рез-тов шагов 2 и 10 14) сложение рез-тов шагов 4 и 10.

Выходом цикла явл. 4 субблок, которые формируются как рез-ты выполнения шагов 11 и 14. В завершении цикла переставляются местами 2 внутренних субблока (за исключением последнего цикла) и в рез-те формируется вход для следующего цикла. После 8-ого цикла суш. Заключительно преобразование выхода: 1) умножение X1 и Z1 2) сложение X2 и Z2 3) ) сложение X3 и Z3 4)умножение X4 и Z4. 4 субблока Y1-Y4 вновь объединяются для получения блока шифротекста. Создание подключей Zj также относительно не сложно. Американцы используют 52 подключа по 6 для каждого из 8 циклов и ещё 4 для преобразования выхода.

Сначала 128 бит делят на 8 16-битных подключей. Это первые 8 подключей для алгоритма (6 для 1-ого цикла и первые 2 подключа для 2-ого цикла) Затем 128-битный ключ сдвигается влева на 25 бит и снова делится на 8 подключей(первые 4 из них используются в 2-ом цикле, последние 4 –в 3-ум цикле). Ключ снова циклически сдвигается влево ещё на 25 бит для получения следующих 8-и подключей и т.д. пока выполнение алгоритма не завершится. Дешифрование осуществляется аналогичным образом, за исключением того, что порядок использования ключей становиться обратным. Причём ряд используемых подключей хаменн на обратные их значения. Подключи расшифровывания являются в основном либо аддетивными либо мультипликативными обратными величинами подключей шифрования.

Алгоритм idea может работать в любом режиме блочного шифра , предусмотренном для алгоритма des. Алгоритм idea обладает рядом преимуществ перед des: 1)Он значительно безопаснее , т.к. 128-битный ключ вдвое больше ключа des. 2) Внутренняя структура алгоритма idea обеспечивает лучшую устойчивость к криптоанализу 3) Существующие программные реализации алгоритма idea примерно вдвое быстрее реализации алгоритма des. Алгоритм idea шифрует данные со скоростью 24 Мбит/C