Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методическое руководство по защите.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
373.76 Кб
Скачать

1.6.1.1Режим простой замены

Рисунок 1.1 Простая замена

На вход поступает блок (B), преобразуется криптографическим алгоритмом (E), получается зашифрованный блок (C). Все блоки обрабатываются независимо друг от друга.

Преимущества:

  1. простота реализации;

  2. в случае ошибки в блоке криптограммы, испорчен будет только один блок текста;

    Недостатки:

  3. одинаковые блоки текста после шифрования останутся одинаковыми, что делает возможным частотный анализ блоков, при шифровании реальных текстов этим нельзя пренебрегать;

  4. требуется обратить сам алгоритм шифрования;

  5. длина шифровки всегда кратна длине блока (обычно – 64 битам)

Этот режим шифрования рекомендуется для защиты списков ключей.

1.6.1.2Режим Гаммирования

Рисунок 1.2 Гаммирование

В этой схеме необходима инициализация криптографического алгоритма E, который в этой схеме выступает в роли генератора случайных чисел (блоков) для гаммирования.

Преимущества режима:

  1. не требуется обращать сам алгоритм шифрования;

  2. не сохраняет статистики сообщения;

  3. не размножает ошибки (с ошибкой будут расшифрованы только те биты, которые были испорчены при передаче)

    Недостатки режима:

  4. гамма циклически повторяется с периодом 264 блоков;

  5. требуется предварительная загрузка алгоритма

Этот режим наиболее предпочтителен для шифрования каналов связи в реальном времени.

1.6.2Шифрование с обратной связью.

Теперь только первый блок обрабатывается непосредственно. Каждый последующий перед шифрованием складывается по модулю 2 с зашифрованным предыдущим блоком:

Рисунок 1.3 Шифрование с ОС без предварительной загрузки алгоритма

В следующей схеме необходима начальная загрузка алгоритма E. Этот метод применяется в алгоритме ГОСТ 28147-89:

Рисунок 1.4 Шифрование с ОС с предварительной загрузкой алгоритма

Преимущества режима:

  1. не требуется обращать сам алгоритм шифрования;

  2. не сохраняет статистики сообщения;

  3. обладает наибольшей криптостойкостью.

    Недостатки режима:

  4. гамма циклически повторяется с периодом 264 блоков;

  5. чувствителен к ошибкам (после расшифровки испорчены будут блок с ошибкой и следующий за ним блок)

  6. требуется предварительная загрузка алгоритма

Этот режим предпочтителен для хранения больших массивов конфиденциальных данных.

Так же можно придумать схему, в которой ключ не является постоянным, но вычисляется, как функция от предыдущего блока:

Рисунок 1.5 Шифрование с ОС где ключ является функцией от предыдущего блока

В такой схеме необходима предварительная загрузка алгоритма генерации ключей K.

1.6.3Подстановки, перестановки, гаммирование

Под гаммированием понимается "процесс наложения по определенному закону гаммы шифра на открытые данные". Но это слишком общее определение -- под него подходит практически любой алгоритм (если назвать ключ гаммой). Здесь под гаммированием будет пониматься сложение открытых данных с гаммой по модулю 2 (хотя можно использовать и другой модуль, например, 256). Такая операция эффективно реализуется в современных микропроцессорах. Таким образом, некоторые схемы поблочного шифрования подходят под это определение, но скажем, DES или RSA – это не гаммирование.

Гамму можно получать по-разному, например, положить все байты гаммы равными одному и тому же числу. Это пример неудачного выбора гаммы. Вообще, чем гамма случайнее и чем длиннее ее период, тем лучше.

Для получения таких гамм, можно получать каждый следующий байт, как функцию предыдущего (генератор псевдослучайных чисел), или строить гамму на основе каких-либо аутентифицирующих параметров (это один из способов организации проверок этих параметров в программе).