
- •Значение средств криптографической защиты.
- •3. Шифрование в каналах связи компьютерной сети.
- •4. Достоинства блочных шифров.
- •Рекомендации Шеннона для шифрования двоичной последовательности некой фиксированной длины n.
- •Методы анализа шифров (универсальные, специальные, частные)
- •Типовые элементы современных шифров: Перестановка размера n, q - ичная подстановка размера n, Усеченная q - ичная подстановка размера n X m , q- ичная n- разрядная память объема m
- •Примеры современных шифров: des ( схема, математические операции);Режимы работы des.
- •Примеры современных шифров: модификации des; проблема последнего блока des – способы решения; криптоанализ des.
- •Примеры современных шифров. Гост 28147-89 (Стандарт ссср и рф, 1989 год), отличия от des , алгоритм. Режимы работы алгоритма гост.
- •Параметры
- •Расширение ключа
- •Шифрование
- •26. Использование маркантов или производных ключей
- •1. Ключ ka для шифрования сообщений входящих к абоненту а должен изготовить сам абонент а. Он же изготавливает ключ ka-1 - для расшифрования данных сообщений.
- •2. Ключ ka рассылается всем желающим, отправлять сообщения абоненту a, ключ ka-1 держится в секрете.
- •3. Ключ ka-1 не восстанавливается по ключу ka.
- •51. Методы анализа криптопротоколов
- •52. Классификация протоколов аутентификации. Типы аутентификации
- •Основные атаки на протоколы аутентификации. Типы атак и пути их обхождения.
- •Простая аутентификация.
- •Использование односторонних функций для проверки паролей
- •Строгая аутентификация.
- •Строгая аутентификация, основанная на симметричных алгоритмах. Протоколы с симметричными алгоритмами шифрования.
- •Общая структура доказательств с нулевым разглашением
- •75.Криптосистемы на эллиптических кривых.
Рекомендации Шеннона для шифрования двоичной последовательности некой фиксированной длины n.
Достоинствами блочных шифров являются:
1. Стойкость к многократному использованию одного и того же ключа в том числе и при наличии практически неограниченного количества пар открытый - шифрованный текст, полученных на одном ключе
2. Возможность расшифровывания произвольного участка (с точностью до длины блока) шифрованного текста без предварительных вычислений.
3. Возможность реализации на основе блочного шифра, шифра гаммирования.
К недостаткам относится:
1. Искажение одного знака при передаче приводит к неправильному расшифрованию целого блока.
2. Невозможность поточного шифрования (т.к. необходимо дождаться формирования очередного блока исходного сообщения).
3. Существенно более низкую скорость работы, по сравнению с гаммированием (для качественных шифров). Обусловленную сложностью реализации алгоритма простой замены в алфавитах большой мощности, так как очевидно, что при достаточной для обеспечения стойкости длине блока, табличное задание такой операции невозможно
4. Высокая сложность реализации операций, стандартно используемых, при создании блочного шифра.
5. Относительно большой объем памяти, требуемый для хранения внутренних данных, используемых при шифровании.
Методы анализа шифров (универсальные, специальные, частные)
Универсальные методы - методы дешифрования основанные на общем определении шифра и применимость которых не зависит от конкретной реализации шифра или его типа.
Специальные методы - методы дешифрования применимые к некоторому классу шифров, основанные на свойствах присущих всем шифрам этого класса.
Частные методы - методы дешифрования применимые к одному шифру (к одному шифру в конкретной реализации или эксплуатации), основанные на свойствах присущих только этому шифру (только конкретной его реализации, только конкретным условиям эксплуатации).
Универсальные методы являются своего рода эталонными, и если шифр допускает эффективное использование для дешифрования одного из них, то дальнейший анализ проводить бессмысленно и очевидно требуется доработка шифра.
Наиболее часто упоминаемым универсальным методом является полного перебора, заключающийся в последовательном применении всех ключей расшифрования к дешифруемому тексту, и проверке получился ли при расшифровании на данном ключе открытый текст.
Еще одним универсальным методом является метод:
-благоприятного события, заключающийся в применении специфического алгоритма дешифрования, основанного на наличии специфических закономерностей в части ключей или открытых текстов. Эффективность применения этого метода к конкретному шифру определяется вероятностью реализации событий из данного класса.
Перейдем к примерам специальных методов. Приведем два метода дешифрования, шифров гаммирования в этих условиях.
Имея на руках два шифрованных текста, соответствующих разным открытым, суммированных с одной и той же гаммой вычтем позначно один текст из другого по модулю гаммирования. В итоге получится последовательность, каждый знак которой равен разности по модулю гаммирования соответствующих знаков первого и второго открытых текстов. Для дешифрования обоих открытых текстов можно применить
Метод частотных словарей на разность, заключающийся в предварительном составлении частотных характеристик на последовательности, полученные путем вычисления позначной разности двух открытых текстов и применении данных частотных характеристик для восстановления конкретных открытых текстов.
Метод протяжки вероятного слова - заключающийся в том, что на основании дополнительных данных, предполагается наличие в одном из открытых текстов конкретного слова. После фиксации слова, последовательно начиная с первой позиции оно подставляется в текст, при этом однозначно восстанавливается отрезок второго текста, который (в случае правильного позиционирования слова в первом тексте) можно продолжить по соображениям читаемости, в этом случае в первом тексте восстанавливается новый отрезок, который также можно продлить и т.д.
Поскольку частные методы применимы только к одному шифру при этом зачастую в конкретной реализации и при определенных условиях эксплуатации, привести какой либо пример достаточно сложно. Тем не менее проиллюстрируем применение частных методов дешифрования на примере шифратора «Энигма». Шифр реализуемый этой машиной при правильном использовании, был весьма надежен. Ключ состоял из трех частей двух долговременных и одной - разовой, сменяемой на каждое сообщение. Однако, немцы, поставив на вооружение эту польскую машину допустили несколько ошибок, самые важные из которых заключались в следующем :
- не был сменен первый долговременный ключ, используемый еще в Польше;
- вторые долговременные ключи регулярно менялись, но для связи между различными абонентами сети были одинаковы.
Таким образом, англичанам, которым поляки сообщили некоторые особенности работы «Энигмы» обусловленные использованием конкретного первого долговременного ключа, который не сменили немцы, достаточно было восстановить второй долговременный ключ и пользуясь методами анализа «Энигмы», полученными фактически от ее авторов находить ключ разовый.
Фактически построение метода анализа это поиск функциональных зависимостей между ключами шифрования/расшифрования, шифрованным текстом и открытым текстом, обнаружение которых позволяет эффективно проводить атаки на шифр.
Типовые элементы современных шифров: N - разрядный q -ичный регистр, N - разрядный q -ичный проходной (сдвиговый) регистр, Функция от N переменных ,N - разрядный q -ичный регистр с обратной связью
N
-
разрядный q
-ичный регистр - блок для хранится N
чисел, каждое из которых больше или
равно 0 и меньше q
(q
- ичное число). Каждое число хранится в
своей ячейке, которые занумерованы
слева направо от 0 до N-1.
N - разрядный q -ичный проходной (сдвиговый) регистр - N - разрядный q -ичный регистр, с операцией сдвига в сторону младших (с меньшими номерами) разрядов. За один такт работы выдает на выход одно q -ичное число равное R0 , принимает входную информацию - одно q- ичное число RN, и меняет свое внутреннее состояние с R0 ...RN-2RN-1 на R1 ... RN-1 RN
Функция от N переменных - узел реализующий за один такт работы, вычисление значения произвольной функции от N переменных.
N - разрядный q -ичный регистр, с операцией сдвига в сторону младших (с меньшими номерами) разрядов. За один такт работы выдает на выход одно q -ичное число равное R0 , принимает входную информацию - одно q- ичное число A , и меняет свое внутреннее состояние с R0 ...RN-2RN-1 на R1 ... RN-1 RN, где RN=F(R0, ...RN-2, RN-1, A). При этом функция F называется функцией обратной связи.
Функционирует N - разрядный q -ичный регистр с обратной связью, практически аналогично проходному регистру, за исключением того, что значение, помещаемое в старший разряд вычисляется на основе входного знака и предыдущего состояния регистра. Видно, что проходной регистр является частным случаем регистра с обратной связью (при тривиальной обратной связи).