Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
второй модуль криптология.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.49 Mб
Скачать

51.Преимущества и недостатки симметричных алгоритмов.

Достоинства

  • скорость (по данным Applied Cryptography — на 3 порядка выше)

  • простота реализации (за счёт более простых операций)

  • меньшая требуемая длина ключа для сопоставимой стойкости

  • изученность (за счёт большего возраста)

Недостатки

  • сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.

  • сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

52.Критерии при разработке симметричных алгоритмов.

Алгоритм симметричного шифрования должен:

  • Манипулировать данными в больших блоках, предпочтительно размером 16 или 32 бита.

  • Иметь размер блока 64 или 128 бит.

  • Иметь масштабируемый ключ до 256 бит.

  • Использовать простые операции, которые эффективны на микропроцессорах, т.е. исключающее или, сложение, табличные подстановки, умножение по модулю. Не должно использоваться сдвигов переменной длины, побитных перестановок илиусловных переходов.

  • Должна быть возможность реализации алгоритма на 8-битном процессоре с минимальными требованиями к памяти.

  • Использовать заранее вычисленные подключи. На системах с большим количеством памяти эти подключи могут быть заранее вычислены для ускорения работы. В случае невозможности заблаговременного вычисления подключей должно произойти только замедление выполнения. Всегда должна быть возможность шифрования данных без каких-либо предварительных вычислений.

  • Состоять из переменного числа итераций. Для приложений с маленькой длиной ключа нецелесообразно применять большое число итераций для противостояния дифференциальным и другим атакам. Следовательно, должна быть возможность уменьшить число итераций без потери безопасности (не более чем уменьшенный размер ключа).

  • По возможности не иметь слабых ключей. Если это невозможно, то количество слабых ключей должно быть минимальным, чтобы уменьшить вероятность случайного выбора одного из них. Тем не менее, все слабые ключи должны быть заранее известны, чтобы их можно было отбраковать в процессе создания ключа.

  • Задействовать подключи, которые являются односторонним хэшем ключа. Это дает возможность использовать большие парольные фразы в качестве ключа без ущерба для безопасности.

  • Не иметь линейных структур, которые уменьшают комплексность и не обеспечивают исчерпывающий поиск.

  • Использовать простую для понимания разработку. Это дает возможность анализа и уменьшает закрытость алгоритма.

53.Понятие режимов работы блочных алгоритмов.

Режим работы блочных алгоритмов — метод применения блочного шифра, позволяющий преобразовать последовательность блоков открытых данных в последовательность блоков зашифрованных данных. При этом для шифрования одного блока могут использоваться данные другого блока. Обычно режимы шифрования используются для модификации процесса шифрования так, чтобы результат шифрования каждого блока был уникальным вне зависимости от шифруемых данных и не позволял сделать какие-либо выводы об их структуре. Это обусловлено, прежде всего, тем, что блочные шифры шифруют данные блоками фиксированного размера, и поэтому существует потенциальная возможность утечки информации о повторяющихся частях данных шифруемых на одном и том же ключе. Существует несколько стандартных режимов шифрования, например, шифрование независимыми блоками, шифрование, зависящее от предыдущих блоков, дополнение до целого блока.