
- •Виды атак на криптографические алгоритмы. Понятие стойкости.
- •Шифры замены. Математическая модель. Примеры.
- •Шифры перестановки. Математическая модель. Примеры.
- •Шифры гаммирования. Математическая модель. Примеры.
- •Принципы построения блочных шифров. Схема Фейстеля.
- •Шифрование в ячейке Фейстеля Расшифрование в ячейке Фейстеля Формирование группы
- •Алгоритм симметричного шифрования des.
- •Алгоритм симметричного шифрования гост 28147-99.
- •Алгоритм симметричного шифрования Rijndael.
- •4.Добавление ключа.
- •Алгоритмы симметричного шифрования idea и Blowfish.
- •Режимы выполнения алгоритмов симметричного шифрования.
- •Поточные криптосистемы. Принципы построения. Классификация. Проблема синхронизации.
- •Линейные конгруэнтные генераторы. Линейные регистры сдвига.
- •Поточные шифры. Отличия от блочных. Стойкость. Методы анализа.
- •Примеры поточных шифров на основе lfsr.
- •Примеры поточных шифров, использующих аддитивные генераторы:
- •Примеры поточных шифров на основе fcsr.
- •Математические методы криптоанализа: метод опробывания, методы на основе теории статистических решений.
- •Линейный криптоанализ.
- •Разностный криптоанализ.
- •Атаки на функции хэширования.
- •Функция хеширования md5.
- •Функция хеширования sha-1.
- •Функция хеширования гост 3411-94.
- •Функция хеширования стб 1176.1-99.
- •Общие положения электронной цифровой подписи. Задачи. Требования.
- •Прямая и арбитражная цифровая подписи. Примеры.
- •Стандарт электронной цифровой подписи dss.
- •Цифровая подпись на основе алгоритмов с открытыми ключами. Схема Фиата-Шамира.
- •Цифровая подпись Эль-Гамаля. Схема rsa.
- •Стандарт электронной цифровой подписи dss.
- •Стандарт электронной цифровой подписи гост-р 34.10-94.
- •Стандарт электронной цифровой подписи стб 1176.2-99.
- •Применение эллиптических кривых в криптографии. Алгоритм шифрования на основе эллиптических кривых.
- •Алгоритмы обмена ключами и электронной цифровой подписи на основе эллиптических кривых.
- •Стеганографические методы защиты информации. Основные понятия и определения. Области применения.
- •Общая модель стеганосистемы. Проблема устойчивости. Стегоанализ.
- •Методы сокрытия информации в неподвижных изображениях.
- •Методы сокрытия информации в текстовых данных.
- •Протоколы аутентификации. Двусторонняя аутентификация.
- •Протоколы аутентификации. Односторонняя аутентификация.
Функция хеширования sha-1.
Для входного сообщения произвольной длины (максимум
бит) алгоритм генерирует 160-битное хеш-значение.
SHA-1 реализует хеш-функцию, построенную на идее функции сжатия. Входами функции сжатия являются блок сообщения длиной 512 бит и выход предыдущего блока сообщения. Выход представляет собой значение всех хеш-блоков до этого момента. Иными словами хеш-блока
равен
. Хеш-значением всего сообщения является выход последнего блока.
Инициализация .Исходное сообщение разбивается на блоки по 512 бит в каждом. Последний блок дополняется до длины, кратной 512 бит. Сначала добавляется 1, а потом нули, чтобы длина блока стала равной (512 - 64 = 448) бит. В оставшиеся 64 бита записывается длина исходного сообщения в битах. Если последний блок имеет длину более 448, но менее 512 бит, то дополнение выполняется следующим образом: сначала добавляется 1, затем нули вплоть до конца 512-битного блока; после этого создается ещё один 512-битный блок, который заполняется вплоть до 448 бит нулями, после чего в оставшиеся 64 бита записывается длина исходного сообщения в битах. Дополнение последнего блока осуществляется всегда, даже если сообщение уже имеет нужную длину. Инициализируются пять 32-битовых переменных.
Определяются четыре нелинейные операции и четыре константы.
= 0x5A827999
0≤t≤19
= 0x6ED9EBA1
20≤t≤39
= 0x8F1BBCDC
40≤t≤59
= 0xCA62C1D6
60≤t≤79
Главный цикл.Главный цикл итеративно обрабатывает каждый 512-битный блок. Итерация состоит из четырех этапов по двадцать операций в каждом. Блок сообщения преобразуется из 16 32-битовых слов в 80 32-битовых слов
по следующему правилу:
при 0≤t≤15
= ( -3
-8 -14 -16) << 1 при 16≤t≤79
здесь << — это циклический сдвиг влево
для
от 0 до 79 temp = (a<<5) +
(b,c,d) + e +
e = d d = c c = b<<30 b = a a = temp
После этого a, b, c, d, e прибавляются к A, B, C , D , E соответственно. Начинается следующая итерация.
Итоговым значением будет объединение пяти 32-битовых слов в одно 160-битное хеш-значение.
Функция хеширования гост 3411-94.
ГОСТ Р 34.11-94 — российский криптографический стандарт вычисления хеш-функции, 1994 г.( Размер хеша: 256 бит, выходное значение тоже 256 бит)
Входное
сообщение
разделяется
на блоки
по
256 бит. В случае если размер последнего
блока
меньше
256 бит, то к нему приписываются слева
нули для достижения заданной длины
блока.
Каждый
блок сообщения, начиная с первого,
подаётся на шаговую функцию для вычисления
промежуточного значения
хеш-функции:
Значение
-
произвольное.
После
вычисления
конечное
значение хеш-функции получают следующим
образом:
, где L — Длина сообщения M в битах по модулю
, где K — Контрольная сумма сообщения M:
Алгоритм
Инициализация:
— Начальное значение хеш-функции. То есть — 256 битовый IV вектор, определяется пользователем.
— Контрольная сумма
— Длина сообщения
Функция сжатия внутренних итераций: для i = 1 … n — 1 выполняем следующее (пока
):
— итерация метода последовательного хеширования
— итерация вычисления длины сообщения
— итерация вычисления контрольной суммы
Функция сжатия финальной итерации:
— вычисление полной длины сообщения
— набивка последнего блока
— вычисление контрольной суммы сообщения
— MD — усиление
Выход. Значением хеш-функции является h