Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsiyi.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
38.59 Кб
Скачать

Лекція 11.03.2013

Узагальнена схема асиметричної системи виглядає так:

(малюнок)

В цьому випадку для шифрування і дешифрування використовуються різні ключі, один з них є відкритим, з його допомогою повідомлення можна лише зашифрувати, інше є секретним, з його допомогою можна лише дешифрувати. Ключі, пов’язані між собою так званою необоротною функцією так, що знаючи секретний ключ, можна легко обчислити відкритий ключ, але знаючи відкритий ключ дуже важко (в обчислювальному плані) обчислити секретний ключ. Обидва ключі генеруються отримувачем, секретний ключ залишається у місці генерації, відкритий ключ передається відкритими каналами зв’язку. Криптостійкість криптоплагоритму оцінюється часом, витраченим на розкриття шифру шляхом послідовного перебору всіх можливих ключів. Одиницею вимірювання криптостійкості є так звані MIPS-години або MIPS-роки (Million per second) – час роботи криптоаналітичної системи, яка виконує 1 мільйон арифметичних операцій за секунду.

Ефективність криптоалгоритму оцінюється відношенням часових затрат криптоаналітика на дешифрування до часових затрат криптографа на шифрування. З точки зору криптостійкості та ефективності асиметричні криптосистеми значно поступаються симетричним, тому практично для шифрування повідомлень використовуються симетричні криптосистеми, а асиметричні криптосистеми використовуються для розповсюдження ключів симетричних криптосистем відкритими каналами зв’язку.

Наука про методи розкриття шифрів називається криптоаналізом. Згідно з фундаментальним правилом криптоаналізу (правилом Керкхофа) криптостійкість системи повинна визначатись лише секретністю ключа, тобто криптограф повинен вважати, що алгоритм шифрування повністю відомий криптоаналітику супротивника. Це пояснюється тип, що криптосистема являє собою складну та дорогу сукупність апаратних та програмних засобів, для зміни якої потрібні великі затрати часу і засобів в той час, як ключ можна легко змінити. Відомо багато різних методів криптоаналізу, зокрема метод вгадування, метод повного перебору ключів, статистичний метод базується на відомих статистичних алгоритмів мови plaintext. Знаючи алгоритм шифрування та маючи фрагменти відкритого plaintext-у (відкритого тексту) можна скласти систему рівнянь для визначення невідомих фрагментів тексту.

Основними типами криптоатак є атака при наявності лише шифр тексту і відповідно відкритого тексту. Атака при можливості вибору відкритого тексту і отримання відповідного шифр тексту. Основними вимогами до шифрів є:

  1. Достатня криптостійкість

  2. Простота процедур шифрування та дешифрування при наявності справжнього ключа

  3. Незначна надлишковість шифр-тексту порівняно з plain-текстом

  4. Нечутливість шифрів до невеликих помилок

  5. Достатньо мала вартість шифру

Тема: Симетричні криптосистеми.

  1. Види симетричних шифрів.

І відкритий текст і шифр текст утворюються з символів деяких алфавітів, наприклад алфавіт плейнтексту P={p0,p1,…,pi,…,pm-1} та шифр тексту c={c0,c1,…,cj,…,cm-1}.

Об’єднуючи символи алфавітів попарно можна отримати відповідно алфавіт p2 чи c2, який складається з пар, алфавіт p3 і так далі аж до pn і т.д..

Завжди можна прийти від самих символів до їхніх індексів, тобто перейти до алфавіту zm, який складається з цілих чисел. Алфавіт zmn містить як всі можливі плейнтексти так і всі можливі тексти довжиною n. Будь яке симетричне перетворення є перетворенням одного числа (вектора) на інше число (вектора), тобто являє собою функціональне перетворення. Всі існуючі симетричні шифри належать до одного з двох видів:

  1. Шифри підстановки (символи відкритого тексту за деяким правилом замінюються символами того ж самого чи іншого алфавіту)

  2. Шифр перестановки (символи відкритого тексту в межах деякого блоку тексту переставляються за певним правилом). Іноді окремим видом симетричного шрифту вважають шифр вгамування, при якому шифр-текст отримують шляхом посимвольного додавання плейнтексту і гамми, тобто послідовності символів з того ж самого алфавіту. Однак фактично шифр вгамування фактично є різновидом шифру підстановки.

Абсолютно стійкий шифр.

1948p. Клод Шенон математично довів, що існує єдиний абсолютно стійкий шифр, який не розшифровується жодним методом, окрім методу повного перебору. Ним виявився шифр гамування.

Шифр є абсолютно стійким, якщо:

  • гамма є абсолютно випадковою послідовністю

  • довжина гамма дорівнює довжині відкритого тексту

  • гамма використовується лише один раз

Ек -> Ci=pi сумма по модулю2 гаммаi.

Dk -> Pi=ci сумма по модулю2 гаммаi.

p: 011101101101

j: 101101011011

c 110000110110

j: 101101011011

p 011101101101

Практично цей шифр було запропоновано в 1926 році співробітником ЦРУ Вернамом, або одноразовий блокнот. Використання цього шифру виявилось вкрай дорогим та непрактичним через необхідність попереднього забезпечення всіх абонентів системи достатньою кількістю достатньо довгих ключів, які б не повторювались.

Лекція 19.03.2013

Методи генерацій псевдо випадкових послідовностей (ПВЧ).

Шифр Вернама практично використовується в сучасних криптосистемах як складова частина шифру, але в якості гами використовується не випадкова послідовність, а так звана псевдо випадкова послідовність, яка може бути відтворена повторно. Генератори псевдо випадкових чисел (ПВЧ) є одним із найважливіших інструментів сучасної криптографії.

До генераторів пред’являються наступні вимоги:

  1. Сгенерована послідовність за своїми статистичними властивостями не повинна відрізнятися від випадкової, тобто в достатньо довгій гаммі всі можливі комбінації з одного, двох, трьох, чотирьох і так далі символів повинні зустрічатися однаково часто.

  2. Період гамми повинен бути достатньо великим, щоб можна було шифрувати достатньо довгі тексти.

  3. Алгоритм генерації повинен бути простим і легко реалізуватися.

В наш час найбільш широко використовуються так звані лінійні конгруєнтні генератори випадкових чисел, в яких чергове випадкове число обчислюється на основі попереднього за формулою:

Ri+1=(a*Ri+b) mod m

Початкове число R0 називається породжуваним. Для отримання хорошої якості випадкової послідовності, числа a b m повинні бути узгоджені між собою. Зокрема, рекомендується щоб a b були не парні, b m були простими, m=2^n, де n — довжина слова в системі. Лінійні конгурентні генератори прості та легко реалізуються, але період сгенерованих послідовностей та їх статистичні характеристики є недостатніми для серйозних шифрів.

Більш якісні псевдо випадкові послідовності можуть бути генеровані за допомогою наступних рекурентних послідовностей:

Zi+k = + SUM [k-1, j=0] (hj rj+i) h Є {0,1}

h(x)=x^3 + x^2 + 1

h(x) = hm x^m + hm-1 x^m-1 + ...

Ключем для запуску генератора випадкових чисел є.

Найкращі псевдо випадкові послідовності отримуються у тому випадку, якщо багаточлен зворотнього зв’язку h(x) є незвідним, якщо цей багаточлен має ступінь m, то генератор видає псевдо випадкову послідовність довжиною 2^m -1. Дані генератори називають ще генераторами на регістрах ссуву, оскільки на регістрах ссуву вони дуже легко реалізуються апаратно.

Ще кращі псевдо випадкові послідовності можна сгенерувати, якщо використовувати не лінійні зворотні зв’язки.

Принципи побудови практичних симетричних шифрів.

При синтезі практичниз симетричних шифрів використовуються два загальних принципи: розсіювання (вплив одного знаку відкритого тексту на багато знаків шифр тексту з метоюи приховати статистичні зв’язки між відкритим текстом і шифр-текстом) і перемішування, зміна місць символів з метою приховання структури тексту. Практичним способом досягнення цих цілей є використання складного шифру, який являє собою послідовність простих шифрів, підстановки і перестановки, кожен з яких вносить свій вклад в розсіювання та перемішування при багаторазовому застосуванні підстановок і розстановок, керованих достатньо довгим випадковим ключем, можна отримати дуже стійкий шифр. Такі шифри назимають шифрами, або алгоритмами збивки і є найбільшими досконалими сучасними симетричними шифрами.

Алгоритм ГОСТ 28147-89

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]