Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
security_answers_open_beta.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
517.25 Кб
Скачать
  1. Приведите схему и опишите принцип работы блочного шифра.

Блочный шифр за 1 пример обрабатывает блок открытого текста. Основное отличие блочного шифра от поточного состоит в том, что поточным шифрам необходимо постоянно помнить о том, какое место битовой строки в данный момент они обрабатывают, чтобы определить, какую часть ключевого потока нужно сейчас генерировать. Блочные шифры избавлены от этой необходимости.

Размер блока для шифрования обычно выбирают разумно большим. В системе DES (стандарт шифрования данных) он состоит из 64 бит. В современных блочных криптосистемах он достигает 128 бит и более. Зачастую зашифрованный 1-ый блок сообщения применяют для шифрования следующего блока. Такой прием называется режимом шифрования (режимы используются, чтобы избежать некоторых атак, основанных на стирании или вставке). Существует много разновидностей блочных шифров: RCG, RCS, DES, SDES. Наиболее известный – DES.

  1. Перечислите алгоритмы – финалисты конкурса aes.

Национальный институт стандартов и технологий США устроил соревнования по созданию нового блочного шифра, способного послужить основой для нового стандарта шифрования AES. В финал вышли 5 алгоритмов:

• Mars от IBM

• RCG от RSA Security

• Twotish от Шнайдер и др. групп

• Serpent от 3 ученых

• Rijndael от 2 бельгийских криптологов.

Rijndael – победитель конкурса, на его основе принят новый стандарт шифрования AES.

  1. Охарактеризуйте основные операции и приведите блок-схему работы шифра Фейстеля.

Шифр назван по имени ученого, работавшего в фирме IBM и выполнившего ранние исследования в области алгоритмов шифрования. Функция раунда обратима вне зависимости от свойств шифр-й функции F. Каждый раунд шифрования осуществляется по правилу:

li = ri-1

ri = li-1 + F (ki, ri-1)

Расшифрование происходит по правилу:

ri-1 = li

li-1 = ri + F (ki, li)

Характерные черты шифра:

• В качестве функции F можно выбрать любую ф-ю и получить шифрующую ф-ю , которая будет обращаться при помощи секретного ключа

• Одну и ту же микросхему можно использовать как для шифрования, так и для расшифрования, при этом необходимо лишь проследить за порядками подключей, которые в этом процессе обратны друг другу

Для создания криптоспособного шифра нужно решить след. Проблемы:

• Каким образом зашифровать подключи

• Сколько должно быть раундов

• Как определить ф-ю F

  1. Охарактеризуйте основные операции и приведите блок-схему работы шифра des.

Основная черта шифра состоит в том, что он является обобщением шифра Фейстеля и в нём присутствуют следующие Параметры:

• Число раундов S = 16

• Длина блока n = 64 бита

• Размер ключа k = 56 бит

• Каждый из подключейk1 … k16 = 48 битам

Шифр DES преобразует открытый текст из 64 битов следующим образом:

• Производит начальную подстановку

• Расщепляет блок на левую и правую половину

• Осуществляет 16 раундов с 1-им и тем же набором операций

• Соединяет половины блоков

• Производит конечную подстановку

Конечная подстановка обратна начальной. Это позволяет использовать одно и то же ПО и «железо» для 2 сторон процесса: шифрование, расшифрование. Разворачивание ключа дает 16 подключей по 48 битов, выделяя их из 56-битного основного ключа.

Действия функции F:

• Перестановка с расширением. Правая половина из 32 битов растягивается до 48 битов и перемешивается. Это помогает рассеиванию связей между входными битами и выходными. Перестановка с расширением выбирается так, чтобы входной бит воздействовал на S-блок. Это помогает распространять зависимости и создает лавинный эффект (малое различие между 2 наборами входных данных превращается в большое различие на выходе).

• Сложение с подключом. К строке из 48 битов, полученной после перестановки с расширением, и подключу (48 бит) применяется операция исключающего или, т.е. сложение по модулю 2. Подключ используется только в этом месте алгоритма.

• Расщепление. Результат предыдущего шага расщепляется на 6 частей по 8 битов в каждой.

• S-блок. Каждый 6-битовый кусок передается в 1 из 8 S-блок (блоков подстановки), где он превращается в набор из 4 битов. S-блоки – нелинейные компоненты алгоритма, и они дают основной вклад в криптостойкость шифра. Каждый S-блок представляет собой таблицу из 4 строк и 6 столбцов. 6 входящих в S-блок битов определяют, какую строку и какой столбец необходимо использовать для замены. 1 и 6 бит – номер строки, остальные – номер столбца. Выход S-блока – значение соответствующей ячейки таблицы.

• P-блок. Есть 8 групп 4-битовых элементов, которые комбинируются в 32-битовую строку и перемешиваются, формируя выход функции F

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]