Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры Ти.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
708.32 Кб
Скачать

41. Блочные криптоалгоритмы rc2, rc5. Основные параметры и описание функционирования. Достоинства и недостатки.

Криптоалгоритм RC2 представляет собой блочный шифр с ключом переменной длины. Разработан Риверстом по заказу компании “RSA Data Security Inc” (Rivest Cypner). Этот алг разраб как альтернатива стандарту DES. RC2 работает с блоками по 64 бита. Прогр реализация ≈ в 2-3 раза быстрее DES. Переменная длина ключа позволяет добиваться адекватной криптостойкости с учётом возможности силовой атаки.

Криптоалгоритм RC2 позволяет выполнить шифр-е в различных режимах: ECB,CBC,CFB.

При шифр-и по алг RC2 к секретному ключу методом конкатенации добавляется некот вспомогательный ключ, размером до 48 бит. Для выполнения дешифрования секретный ключ передается получателю шифросообщения в открытом виде.

Криптоалгоритм RC5 также разраб Риверстом по заказу той же компании. Этот блочный шифр имеет переменную длину блока 32,64 и 128бит. Число циклов крипто-преобразований от 0 до 255. Длина ключа: от 0 до 2048 бит. Возможность параметризации позволяет гибко настраивать алг по криптостойкости и эффективности реализации. Криптоалг RC5 состоит из 3-ёх основных процедур:

-расширение ключа;

-шифрование;

-дешифрование.

В проц расширения ключа заданный секретный ключ подвергается спец преобразованию с целью заполнения ключевой таблицы, причём размер таблицы зависит от числа циклов крипто.-преобразований. Ключ таблицы используется затем для шифрования и деш-я.

Процесс шифр-я состоит из 3-ёх осн операций:

1. Целочисленного суммирования;

2. XOR (суммирование по модулю 2);

3. Циклический сдвиг.

Безусловно преимущество алгоритма состоит в простоте реализации. Непредсказуемость операций циклического сдвига зависит от конкретных входных данных при шифр-и, обеспечивая необходимый уровень криптостойкости. Исследование алг RC5 показали, что вариант криптоалг с разрядностью блока 64 бита и 12-ю и более циклами преобразования гарантирует адекватную криптостойкость по отношению к различным видам криптоанализа.

42. Российский стандарт шифрования ГОСТ 28147-89. Основные параметры шифра (размер блока, длина ключа, число циклов, используемые математические операции и др.). Общее описание функционирования алгоритма. Один цикл криптографического преобразования показан ГОСТ – структурная схема и ее описание.

Это единый алг крипто.-преобразования данных для систем обработки инфы в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ. Стандарт обязателен для организаций, предприятий и учреждений, применяющих защиту данных, хранимых и передаваемых в сетях ЭВМ, отдельных выч комплексах и ЭВМ.

Данный алг. предназначен для стандартизации программной реализации. Удовлетворяет крипто.-преобразованиям и не накладывает ограничений на степень секретности защищаемой инфы. Представляет собой блочный шифр с 256 битовым ключом и 32 циклами крипто.-преобразования, оперирующими 64-ч битными блоками.

В криптоалг используется также дополнительный ключ. Для шифрования открытый текст сначала разбивается на левую и правую половины(L и R). На i-ом цикле используется подключ Ki.

Li=Ri-1

Ri=Li-1 f(Ri-1,Ki).

На рисунке изображён 1 цикл преобразования. При описании алг использовались след обозначения:

  • - побитовое сложение по модулю 2 (XOR)

- сложение по модулю 2^32(+)

2 целых числа a и b, суммируются, удовл следующим условиям:

0≤a, b≤2^32-1;

a=a32*2^31+ a31*2^30+…+ a2*2+ a1

b=b32*2^31+ b31*2^30+…+ b2*2+ b1

Суммируются по следующему правилу:

a b=a+b, (a+b)<2^32

a b=a+b-2^32, (a+b)<2^32

43. Российский стандарт шифрования ГОСТ 28147-89. Основные параметры шифра (размер блока, длина ключа, число циклов, используемые математические операции и др.). Режимы работы алгоритма. Структурная схема алгоритма при его функционировании в режиме простой замены и ее описание. Уравнение зашифрования при работе алгоритма в режиме просто замены.

Алгоритм предусматривает след режимы работы:

1. Шифр-е данных в режиме простой замены;

2. Шифр-е данных в режиме гаммирования;

3. Шифр-е данных в режиме гаммирования с обратной связью

Для реализации алг шифр-я в режиме простой замены использ только часть блоков общей крипто-системы.

Схема-реализации режима простой замены алгоритма ГОСТ 28147-89:

На схеме приведены след обозначения:

S – блок подстановки, состоящий из 8 узлов замены;

N1,N2 – 32-разрядные накопители;

CM1 – 32-разрядный сумматор по модулю 2^32;

CM2 – 32-разрядный сумматор по модулю 2;

R-32-разр регистр циклического сдвига;

КЗУ – ключевое запоминающее устр-во на 256бит, состоящее из 8 32-разр накопителей x0,x1…x7;

С целью шифр-я открытых данных в режиме простой замены, эти данные разбиваются на 64-разр блоки T0. Процедура шифр-я 64разр блоков T0 включает 32 цикла (j=1,32). В КЗУ вводят 256 бит ключа K в виде 8 32разр подключей (чисел) ki : k= k7 k6 k5 k4 k3 k2 k1 k0

Последовательность блоков T0 (битов):

T0=(a1(0), a2(0),…, a32(0), b1(0), b2(0),…, b32(0))

T0 разбивается на 2 послед по 32 бита, где b(0)-левые и старшие биты, а а(0) – правые и младшие. Эти послед вводят в накопители N1 и N2 перед началом цикла шифрования, в результате получится:

N1=a(0)= (a32(0), a31(0),…, a1(0))

N2=b(0)= (b32(0), b31(0),…, b1(0))

Первый цикл (j=1) процедуры шифр 64разр блока открытых данных можно описать след уравн:

а(1)=f(a(0) k(0), b(0))

b(1)=a(0)

В формуле a(1) заполняет N1 после 1-го цикла шифр-я, а b(1) – N2, f-функция шифр.

a(0) k(0)-32битные числа(их сумма)

Функция f включает 2 операции над этой суммой:

- Подстановка(замена), выполн блоком S, размером 64 бита. Каждый поступающ из S1 на блок подст S 32разр вектор разбивают на 8 4разр векторов, каждый из к-х преобразуется в другой 4разр вектор соответств. Узлом замены. Каждый узел можно представить в виде таблицы перестановки 16и 4разр чисел в диапазоне от 0000 до 1111. Входной 4разр вектор указывает адрес в строке таблицы, а число в этой строке явл выходным вектором. Все 8 3-блоков различны и фактически явл дополнительным ключевым материалом. Затем 4разр выходные числовые векторы последовательно объединяют в 32разр вектор. Узлы замены (табл. Перестановки) представл собой ключевые элементы, к-е явл общими для сети ЭВМ и редко изменяются. Эти узлы замены должны сохраняться в секрете.

- Циклический сдвиг влево на 11 разрядов. 32разр вектора, полученные с выхода блока подстановки S циклически сдвигаются регистром сдвига R. Затем рез-т работы функции шифр суммируется порязрядно по модулю 2 в сумматоре CM2 с 32разр начальным заполнением.

Затем получен на вых CM2 рез-т (значение а(1)) записывают в накопитель N1, а старое значение N1 переписывают в N2, т.о. 1-ый цикл завершается. Последующие циклы осуществ аналогично, при этом во 2-м цикле из КЗУ считыв зап-е x1(k1), в 3-ем –подключ k2 и т.д.

В циклах с 9-го по 16-ый и с 17-го по 24 подкл из КЗУ счит в том же порядке k0k1….k7. В последующих, с 25 по 32 порядок считывания подключей меняется на обратный. K7k6…k0.

Т.о. при шифр-и в 32-х циклах осуществ след порядок выборки из КЗУ подключей:

K0k1k2k3k4k5k6k7, K0k1k2k3k4k5k6k7, K0k1k2k3k4k5k6k7, K0k1k2k3k4k5k6k7, K0k1k2k3k4k5k6k7, K7k6k5k4k3k2k1k0…

В 32-м цикле рез-т из сумматора CM2 вводится в накопитель N2, а в накопитель N1 сохраняется прежнее значение. Полученные заполнения накопителей N1 и N2 явл блоком зашифр данных Tm, соотв блоку открытых данных T0.

a(j)=f(a(j-1) k(j-1)) b(j-1)

b(j)=a(j-1) j=1,24

a(j)=f(a(j-1) k(32-j)) b(j-1)

b(j)=a(j-1) j=25,31

a(32)=a(31)

b(32)= f(a(31) k0) b(31)

где a(j)=(a32(j), a31(j),…, a1(j)) – наполнение накопителя N1 после j-го цикла

b(j)=(b32(j), b31(j),…, b1(j))-N2.

Блок зашифр данных Tm (64бит) выводится из накопителей N1 и N2 в след порядке: из разрядов с 1 по 32-й N1, затем из разрядов с 1-о по 32-й из N2, т.е. начиная с младших разрядов:

Tm=(a1(32), a2(32),…, a32(32), b1(32), b2(32),…, b32(32))

Остальные блоки открытых данных шифруются в режиме простой замены аналогично.

44. Российский стандарт шифрования ГОСТ 28147-89. Основные параметры шифра (размер блока, длина ключа, число циклов, используемые математические операции и др.). краткая характеристика функционирования. Блок подстановки S ГОСТ 28147-89. Схема блока подстановки, преобразование шифруемых данных с использованием блока подстановки S.

Инфа на S-блок поступает из сумматора CM1 –это 32разр вектор.

B:

S1

Si

S8

B8

Bi

B1

B=8*Bi, Bi=1*4 (4разр вектор)

S:

S=8*Si, Si=16*Vj, j=1,4 Vj=1*4,

т.е. Si содержит 64 разряда.

Силовые атаки на ГОСТ абсолютно бесперспективны. ГОСТ юзает 256-битный ключ, а если учитывать секретные S-блоки, то длина ключа будет ещё больше. Хотя случайные S-блоки ГОСТа при некотором выборе не гарантируют высокой криптостойкости, по сравнению с фиксированными S-блоками Des, их секретность увеличивает устойчивость ГОСТа к дифференциальному и линейному криптоанализу.

Кроме того, эффективность этих криптоаналитических методов зависит от кол-ва циклов преобраз-я; чем больше циклов, тем труднее криптоанализ.

ГОСТ юзает в 2 раза больше циклов в сравнении с Des. Основное различие состоит в использовании в ГОСТе циклич сдвига вместо престановки. В ГОСТе изменение 1-го входного бита влияет на 1 S-блок 1 цикла преобраз, к-й затем влияет на 2 S-блока след цикла, затем на 3 блока след и т.д. Потребуется 8 циклов, чтобы изменение 1-го входного бита повлияло на каждый бит рез-та . В Des для этого надо только 5 циклов, но ГОСТ состоит из 32-х циклов, а DES только из 16-ти. Разработчики ГОСТа стремились достигнуть равновесия м-у криптостойкостью и эффективностью. Взяв за основу конструкцию Фестселя они разработали криптоалг, к-й лучше чем Des подходит для программной реализации.

Для повышения криптостойкости введём сверхдлинный ключ и удвоено количество циклов. Однако вопрос о том, увеличились ли усилия разраб созданием более криптостойкого алгоритма, чем Des, остаётся открытым.

47. Генератор РСЛОС (регистр сдвига с линейными обратными связями) для генерации ключевой последовательности в поточных криптосистемах. Структура генератора и принцип функционирования. Примитивный полином М-последовательность. Характер влияния внутренней структуры генератора на криптостойкость системы.

Регистр сдвига – послед.бит. При извлечении бита все биты сдвигаются вправо на 1 (выходной бит – младший). Новый бит Bn получается применением ф-цииXOR к битам обозначенным отводами. Переходом называется длина послед.бит до начала ее повторения. В РСЛОС может находится в состояниях( – максимальный период. Получается когда многочлен, ассоциируемый с отв. послед. примитивен по mod2 – не раскладывается на произв. многочленов меньшей степени.) . М-послед.—послед. полученная с пом. РС с max периодом.Криптостойкость система прямо пропорционально зависит от длины послед.неповторяющихся ключей выдаваемых РС.