
- •Значение средств криптографической защиты.
- •3. Шифрование в каналах связи компьютерной сети.
- •4. Достоинства блочных шифров.
- •Рекомендации Шеннона для шифрования двоичной последовательности некой фиксированной длины n.
- •Методы анализа шифров (универсальные, специальные, частные)
- •Типовые элементы современных шифров: Перестановка размера n, q - ичная подстановка размера n, Усеченная q - ичная подстановка размера n X m , q- ичная n- разрядная память объема m
- •Примеры современных шифров: des ( схема, математические операции);Режимы работы des.
- •Примеры современных шифров: модификации des; проблема последнего блока des – способы решения; криптоанализ des.
- •Примеры современных шифров. Гост 28147-89 (Стандарт ссср и рф, 1989 год), отличия от des , алгоритм. Режимы работы алгоритма гост.
- •Параметры
- •Расширение ключа
- •Шифрование
- •26. Использование маркантов или производных ключей
- •1. Ключ ka для шифрования сообщений входящих к абоненту а должен изготовить сам абонент а. Он же изготавливает ключ ka-1 - для расшифрования данных сообщений.
- •2. Ключ ka рассылается всем желающим, отправлять сообщения абоненту a, ключ ka-1 держится в секрете.
- •3. Ключ ka-1 не восстанавливается по ключу ka.
- •51. Методы анализа криптопротоколов
- •52. Классификация протоколов аутентификации. Типы аутентификации
- •Основные атаки на протоколы аутентификации. Типы атак и пути их обхождения.
- •Простая аутентификация.
- •Использование односторонних функций для проверки паролей
- •Строгая аутентификация.
- •Строгая аутентификация, основанная на симметричных алгоритмах. Протоколы с симметричными алгоритмами шифрования.
- •Общая структура доказательств с нулевым разглашением
- •75.Криптосистемы на эллиптических кривых.
Типовые элементы современных шифров: Перестановка размера n, q - ичная подстановка размера n, Усеченная q - ичная подстановка размера n X m , q- ичная n- разрядная память объема m
П
ерестановка
размера N - узел осуществляющий за один
такт работы перестановку координат
произвольного вектора длины N. За один
такт работы вектор A0A1
... AN-1
перейдет в вектор A
(0)A
(1) ... A
(N-1), где
- некоторая перестановка размера N.
Q - ичная подстановка размера N - узел осуществляющий за один такт взаимнооднозначную замену q - ичного вектора длины N на другой q - ичный вектор той же длины. Данный узел реализует обратимую функцию, отображающую множество q- ичных векторов длины N в себя.
Усеченная
q - ичная подстановка размера N x M - узел
осуществляющий за один такт
взаимнооднозначную замену q - ичного
вектора длины N на другой q - ичный вектор
той же M, меньшей N.
Заметим, что строго говоря данный узел не является подстановкой, и такое его название просто дань традиции. Он реализует функцию, отображающую множество q- ичных векторов длины N в множество векторов длины N. Иногда этот узел называется S - блоком, так как именно такие усеченные подстановки используются в DES алгоритме и названы S - блоками его разработчиками.
Q- ичная N- разрядная память объема M - узел, который за один такт работы может произвести одну из следующих операций:
1. По входу - адресу от 0 до M-1, выдать q- ичный вектор длины N, хранимый по этому адресу.
2. По входу - адресу от 0 до M-1 и q- ичному вектору длины N, записать данный вектор по указанному адресу.
Фактически этот узел представляет из себя таблицу, с M строками, занумерованными от 0 до M-1, каждая из которых содержит q- ичный вектор длины N, в каждый такт работы можно либо считать содержимое одной из строк, либо обновить его.
Примеры комбинаций типовых узлов : Линейная рекуррента (одноканальная линия задержки ОЛЗ); ОЛЗ + функция выхода; ОЛЗ + узел выборки ;
Линейная рекуррента (одноканальная линия задержки ОЛЗ). Данный узел представляет собой частный случай регистра с обратной связью. Вход на регистр считается тривиальным, а функция F, линейной. В этом случае RN=F(R0, ...RN-2, RN-1)= C0*R0+ ...+C N-2*RN-2+C N-1*RN-1. При этом операции сложения и умножения осуществляются либо над кольцом либо над полем. В прошлом наиболее часто использовали ОЛЗ над GF(2) или Z/2n. Сегодня больше используются ОЛЗ над GF(p) p - простое p >2 и Z/m, m - составное. ОЛЗ над полями GF(pn) p - простое, практически не используются в силу сложности их реализации.
ОЛЗ + функция выхода
ОЛЗ + узел выборки
Узел выборки по некоторому закону вычеркивает знаки из последовательности выдаваемой ОЛЗ. В частности этот закон может определяться например внутренним состоянием ОЛЗ.
Примеры комбинаций типовых узлов: ОЛЗ + входная последовательность; ОЛЗ + память; ОЛЗ+ОЛЗ.
ОЛЗ + входная последовательность
В частности в качестве входной последовательности может использоваться выход с другой ОЛЗ. Интересны например комбинации ОЛЗ над полем GF(2n) и ОЛЗ над Z/2n , ОЛЗ над GF(p) p - простое p>2, и ОЛЗ над Z/2n, при этом в качестве операции объединения с входной последовательностью может использоваться как операция кольца, так и поля ( а в принципе может использоваться любая операция).
ОЛЗ + память
Возможны различные варианты использования ОЛЗ совместно с памятью. В данном - выход ОЛЗ заменяется на содержимое памяти по адресу, задаваемому выходом ОЛЗ. При этом содержимое памяти по адресу, определяемому содержимым N-2 ячейки ОЛЗ заменяется на содержимое второй ячейки (стрелка от N-2 ячейки означает управление адресом, по которому записывается содержимое второй ячейки).
ОЛЗ+ОЛЗ
Здесь как и в случае 1 интересны результаты объединения ОЛЗ над различными математическими объектами, например над полем и кольцом, над разными кольцами или разными полями. Операция объединения может быть также достаточно произвольной.
В этих случаях интерес представляет изучение периодичности результирующих последовательностей, а также возможность представления их с помощью ЛРП над каким либо одним объектом. Интересны также статистические свойства, а также степени минимальных многочленов. На некоторые вопросы ответы получены, однако, большинство требует детального изучения.
Естественно, что возможны и другие комбинации с использованием ОЛЗ, как достаточно простые, так и более сложные, свойства которых до конца еще не выяснены.
Примеры комбинаций типовых узлов, Проходной регистр + функция; Проходной регистр + перестановка (подстановка) + функция; Регистры + память; Комбинация операций. Проходной регистр + функция
Другой достаточно распространенной комбинацией типовых узлов является комбинация проходного регистра длины N и функций зависящих в совокупности от N переменных:
Чаще всего и регистр и функции являются двоичными, однако, встречаются и иные варианты. В данной комбинации типовых элементов в первую очередь интересны следующие свойства:
Возможность восстановления неизвестной последовательности R0 ,R1, ... при известных последовательностях значений всех или части из функций F1,...,FK, при известных F1,...,FK.
Возможность восстановления неизвестных функций F1,...,FK, при известной последовательности R0 ,R1, ... и известных последовательностях значений функций F1,...,FK.
Статистические свойства последовательностей значений функций F1,...,FK, в зависимости от статистических свойств последовательности R0 ,R1, ... и наоборот.
Проходной регистр + перестановка (подстановка) + функция
Естественным усложнением предыдущей комбинации типовых блоков является одна из следующих:
Опять же наиболее часто встречаются варианты с двоичными регистрами и двоичными функциями, и при этом используется только одна функция. В общем же виде возможны произвольные функции в произвольном количестве.
Обычно перестановка или подстановка (усеченная подстановка) являются ключевыми элементами схемы.
Объединение регистров и памяти оказалось достаточно перспективным направлением при создании высокоскоростных шифров (особенно шифров гаммирования), а вот результаты которые описывали бы свойства таких комбинаций практически отсутствуют.
Привести общий пример практически невозможно, так как вариантов комбинаций регистров и памяти огромное количество.
Анализ проводится в предположении неизвестности начального заполнения регистров и памяти и известном выходе. Для анализа интересны практически все свойства данного узла, которые можно придумать, в настоящее время наиболее актуальными представляется следующие:
Периодичность выходной последовательности
Среднее число обращений к определенной ячейки памяти при заданной длине выхода
Возможность восстановления содержимого памяти и регистров как начального, так и начиная с произвольного такта работы
Комбинация операций
Также относительно новым направлением в создании шифров является совместное использование операций, определенных над разными математическими объектами. Частично об этом говорилось, при рассмотрении ЛРП. Приведем еще один пример. Рассмотрим две функции - F - линейная функция над GF(2N) и G - линейная функция над Z/2N.Рассмотрим функцию S отображающую VN(2) в VN(2): S(X) = (F(X) + G(X)) mod 2N X VN(2).
Для криптоанализа интересен следующий вопрос:
Каков будет аналитический вид функции S над Z/2N и над GF(2N)
Если нельзя выписать явный вид S, то какова степень нелинейности этой функции над Z/2N и над GF(2N)
Можно ли выписать явный вид функции S над каким либо другим математическим объектом (кольцом, полем и т.д.)
Если нельзя задать S явно, можно ли задать ее через координатные функции