
- •Введение в высшую алгебру.
- •Группы.
- •Кольца.
- •Подгруппыи смежные классы.
- •Идеалы и классы вычетов.
- •Классы вычетов.
- •Идеалы и классы вычетов целых чисел.
- •Изоморфность.
- •Мультипликативная группа поля Галуа.
- •Основные положения теории чисел
- •Теорема Ферма.
- •Функция Эйлера.
- •Теорема Эйлера.
- •Классификация методов шифрования.
- •Пример обмена информацией по методу Эль-гамаля.
- •Алгоритм обмена сообщениями по Эль-гамалю (модификация дифи).
- •Алгоритм rsa
- •Алгоритм Диффи-Хеллмана. Открытое распределение ключей.
- •Вычислительные алгоритмы для криптологии. Алгоритм Евклида.
- •Расширенный алгоритм Евклида.
- •Модульные алгоритмы.
- •Модульное возведение в степень.
- •Нахождение числа, обратного по модулю.
- •Двоичный алгоритм Евклида.
- •Парадокс дней рождения.
- •Факторизация.
- •Вычисление числа по его вычетам.
- •АлгоритмМиллера-Рабина:
- •Вычисление длины периода последовательности (метод Флойда)
- •Полиномы.
- •Алгебра классов вычетов многочленов.
- •Поля галуа.
- •Поле Галуа для полиномов.
- •Свойства неприводимых многочленов.
- •Линейные переключательные схемы.
- •АлгоритмCrc:
- •Наиболее популярные магические полиномы:
- •Выбор полинома.
- •Типы ошибок:
- •Генераторы случайных последовательностей.
- •Постулаты случайности последовательностей Голомба.
- •Регистр с обратной связью.
- •Шифрование при помощи случайной последовательности (гамма-последовательности).
- •Потоковые шифры.
- •Генератор Греффе.
- •Генератор с нелинейным фильтром.
- •Сжимающий генератор.
- •Система блочного шифрования.
- •Информационная безопасность.
- •Подотчетность.
- •Гарантированность.
Генератор с нелинейным фильтром.
Структура фильтра: магический полином P(x), обратная связь, сдвигающий регистр R с числом ячеек L, выход каждой ячейки подается на вход некоторой нелинейной булевой фильтрующей функцииf порядка m. f – функция фильтрации от m двоичных переменных. |
|
Линейная сложность – сумма сложности членов функции f. f должна включать много членов разного порядка, поэтому линейная сложность будет не больше, чем:
Сжимающий генератор.
2 регистра, оба тактируются одновременно. Второй генератор генерирует выходную последовательность, а первый управляет этой последовательностью:
: на
выход ничего не поступает, оба бита
отбрасываются и генераторы тактируются
снова.
Скорость работы такого генератора в 2 раза ниже, чем одиночного.
Основная идея – неравномерная децимация гаммы-последовательности (прореживание, выбрасывание неких элементов из последовательности).
Скудные сведения – если в многочленах в магическом полиноме мало единиц, то наблюдается уменьшение криптостойкости.
Аппаратные недостатки – необходимость в буфере из-за неравномерной выдачи байтов.
Линейная сложность =
.
Линейная сложность – длина регистра с обратной связью, который сможет заменить данную схему. Спектр почти равномерен.
Закончили на мажорной ноте –на регистрах можно делать шифровальные системы, которые вроды бы невозможно вскрыть в пределах известных человечеству знаний. А вот закрытое сообщество делает свое дело тихо.
Система блочного шифрования.
Современные блочные шифры.
Весь шифруемый текст разбивается на блоки по n битов и они преобразуются одновременно (за одну итерацию) с использованием ключа. Шифрование не зависит от предыдущих блоков (каждый блок обрабатывается независимо).
Назначение – быстрое перекодирование битовых векторов т.о., чтобы без знания ключа нельзя было бы расшифровать.
Все это – простая замена. Беда в том, что алфавит очень велик.
Режим электронной кодовой книги - шифрование одного и того же блокана входе дает такой же блок на выходе. Существует возможность создать книгу, в которой каждому блоку открытого текста будет сопоставлен блок зашифрованного текста.
К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий.
Пример: система DES(DES (Data Encryption Standard)– усовершенствованный шифр фирмы IBM.
Из 64 выходных битов рабочих только 56, остальное – биты контроля четности.
Процесс шифрования состоит в начальной перестановке, 16 циклах шифрования (раундах) и конечной перестановке. Типовой раунд DES:
64-битовый блок разбивается на 2 части L0 (left) и R0 (right) по 32 бита.
Ключ
состоит
из 8 групп по 8 бит. Один бит каждой группы
используются как бит четности, поэтому
эффективная длина ключа = 56 бит.
В каждом раунде определяются новые
значения
и
:
Функция задается набором фиксированных таблиц. Эти таблицы замены для DES опубликованы. Секрет здесь только в ключе.Подключ берется из таблицы по тактам.
Почему 16 раундов, а не
(очень долго)? Когда схема была предложена,
пробовали использовать 1-2 этапа и
выяснили, что если число раундов меньше
8, то этот метод шифрования подвержен
специфическим атакам. Если больше 8
раундов, то напрашивается число 16.
Фукнция f играет роль шифрования. Выход функции f
побитно добавляют к |
|
2 недостатка системы DES:
Слишком малый эфективный размер ключа – можно реализовать аппаратный перебор. Используют тройное шифрование DES и 2 ключа.
Неизвестный критерий конструирования таблиц, используемый функцией f.
Используют другой режим сцепления блоков: к следующему блоку приписывают байт из предыдущего.