Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Румбешт_Уч.пос._для печати.doc
Скачиваний:
0
Добавлен:
08.01.2020
Размер:
11.86 Mб
Скачать

Вопросы для повторения

  1. Опишите устройство сети Фейстеля.

  2. Докажите обратимость сети Фейстеля.

  3. Укажите параметры алгоритма шифрования ГОСТ 28147-89.

  4. Опишите функцию шифрования ГОСТ 28147-89.

  5. Запишите уравнения шифрования/расшифрования алгоритма ГОСТ 28147-89.

  6. Укажите параметры алгоритма шифрования Rijndael.

  7. Перечислите и кратко охарактеризуйте преобразования одного раунда шифрования алгоритма Rijndael.

  8. Опишите процедуру формирования раундовых ключей алгоритма Rijndael.

  9. Опишите схему комбинирования блочных алгоритмов 3DES.

  10. Перечислите и охарактеризуйте основные режимы работы блочных алгоритмов шифрования.

  11. Перечислите и охарактеризуйте режимы работы алгоритма шифрования ГОСТ 28147-89.

  12. Укажите, для каких целей используется режим выработки имитовставки в алгоритме шифрования ГОСТ 28147-89.

Резюме по теме

В теме разобрано устройство сети Фейстеля, являющейся основой для построения большинства современных блочных шифров. В качестве примера шифра, имеющего структуру сети Фейстеля, рассмотрен алгоритм криптографического преобразования данных ГОСТ 28147-89 и описан новый стандарт симметричного криптоалгоритма (AES – Advanced Encryption Standard). Кроме этого, в теме рассмотрены вопросы комбинирования блочных шифров с целью получения криптографических преобразований имеющих большую стойкость, а так же основные режимы работы блочных шифров.

Тема 4. Асимметричные криптосистемы

Цели и задачи изучения темы

Целью данной темы является рассмотрение вопросов построения асимметричных криптосистем, хэш-функций и электронных цифровых подписей.

4.1. Алгоритмы шифрования с открытым ключом

Одной из основных проблем при практическом использовании рассмотренных симметричных систем шифрования является проблема распределения секретных ключей между абонентами и проблема хранения этих ключей.

Для решения этих проблемы на основе результатов, полученных классической и современной алгеброй, были предложены асимметричные криптосистемы. Суть их состоит в том, что каждым адресатом информационного обмена генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

Все асимметричные криптографические системы основаны на использовании односторонних функций с секретом.

Рассмотрим в общем виде принцип использования односторонних функций с секретом для шифрования сообщений. Каждый абонент криптосистемы выбирает некоторую одностороннюю функцию с секретом k. Функции всех абонентов заносятся в общедоступный справочник, но значение секрета k каждый абонент, как и следует из названия, держит в секрете. Если абонент B хочет переслать сообщение M абоненту A, он извлекает из справочника функцию абонента A и с ее помощью вычисляет C = Fk(M). Шифртекст C пересылается абоненту A, который по нему вычисляет исходное сообщение M, обратив функцию с помощью секрета k. Расшифровать сообщение может только абонент A, поскольку кроме него никто не знает секрет k.

Обычно функции шифрования для разных абонентов вычисляются по одному и тому же заранее установленному алгоритму, но в зависимости от некоторого параметра. У каждого абонента такой параметр свой. Этот параметр называется открытым ключом данного абонента, поэтому асимметричные криптосистемы называют также криптосистемами с открытым ключом.

Наиболее известными криптосистемами с открытым ключом являются RSA, Диффи-Хеллмана, Эль Гамаля и криптосистема на основе эллиптических кривых.