- •Задачі, які вирішує криптографія
- •Класифікація криптоаналітичних атак
- •Складність криптоаналітичної атаки
- •Брутальні атаки та їх обмеження
- •Частотний крипто аналіз
- •6. Словникова атака.
- •7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
- •8. Принципи вибору ключів для шифрування.
- •9. Способи обміну ключами.
- •10. Способи зберігання ключів. Контроль їх зберігання та використання.
- •11. Тривалість та зберігання ключів.
- •12 Критерії вибору криптологічного алгоритму
- •13. Канальне шифрування
- •14. Кінцеве шифрування (наскрізне).
- •15. Поєднання властивостей обох методів
- •16. Особливості шифрування файлів
- •17. Переваги та недоліки апаратного шифрування
- •19.Стиснення даних при шифруванні
- •Опис алгоритму.
- •Опис алгоритму.
- •1.2.1.Процес шифрування.
- •Розподіл ключів.
- •27) Технічні особливості програмної та апартної реалізації idea
- •28) Головні кроки idea
- •29) Головний ключ idea та генерація підключів
- •30) Загальна характеристика та принцип роботи rsa
- •31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
- •32. Стійкість алгоритму rsa до криптоаналізу
- •34. Вимоги до хеш-функцій на прикладі алгоритму xor
- •35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
- •36 Реалізація цифрового підпису з допомогою несиметричних шифрів
- •37 Публічне оголошення відкритих ключів
- •40 Сертифікати відкритих ключів
27) Технічні особливості програмної та апартної реалізації idea
Апаратна реалізація перед програмною має такі переваги:
- суттєве збільшення швидкодії шифрування за рахунок паралельного виконання операцій.
- менше енергоспоживання
IDEA - міжнародний стандарт шифрування. Це блоковий шифр із довжиною блока рівний 64-м бітам. Довжина ключа складає 128 біт. У якості нелінійних перетворень використовуються такі операції: додавання по модулю два і по модулю 216, а також і множення по модулю 216+1. Загальне число циклів 8. Табличні перестановки не використовуються.
Зручний у програмній реалізації для 16 бітового процесора. Швидкість: при програмній реалізації на 386 процесорі - 880 кбіт/с, при апаратній - 55 Mбіт/c.
Переборний алгоритм дешифрування до цього шифру не застосовується. Проводився аналіз стійкості при інших методах криптоаналізу (різницевого, лінійного). Повний алгоритм дешифруванню не піддається. Проте при скороченні числа циклів до трьох або чотирьох він може бути розкритий у реального часу.
Реалізований у програмі PGP для захисту повідомлень електронної пошти Internet. Рекомендується для шифрування в комп'ютерних мережах, зокрема в електронній пошті.
GOST (ДЕРЖСТАНДАРТ 28-147-89) - державний стандарт шифрування Російської Федерації. Обов'язковий для застосування у всіх державних і відомчих структурах і у всіх організаціях, пов'язаних із ними.
Має також відкрито опублікований алгоритм шифрування. Перетворює блоки повідомлення довжиною 64 біта в блоки криптограми такої ж довжини. Ключ складається з 256-ти біт, число циклів дорівнює 32. У якості перетворень використовуються нелінійні табличні підстановки і додавання по модулю 232. Крім ключа довжиною в 256 біт є і довгостроковий ключ із 512-ти біт. Цей ключ декілька змінює структуру алгоритму, тобто структуру S блоків (нелінійних перетворень).
Реалізований у програмному й апаратному виконанні. Основна перевага апаратної реалізації складається в тому, що вона гарантує неможливість зміни програми або введення яких-небудь програмних закладань. У випадку програмного виконання секретний ключ зберігається у визначеному секторі пам'яті.
Програмна реалізація забезпечує швидкості порядку 600-800 кбіт/c. Апаратна реалізація - до 1 Мбіт/с.
Про стійкість даного методу шифрування можна судити по тому, що перебір усіх ключів нереальний при використанні будь-яких технічних засобів. Дані по різницевому або лінійному криптоаналізу не опубліковані.
[0:08:44] Анна Кочурова: Програмна реалізація забезпечує швидкості порядку 600-800 кбіт/c. Апаратна реалізація - до 1 Мбіт/с.
Про стійкість даного методу шифрування можна судити по тому, що перебір усіх ключів нереальний при використанні будь-яких технічних засобів. Дані по різницевому або лінійному криптоаналізу не опубліковані.
Перша реалізація алгоритму IDEA на інтегральній схемі (англ. Very Large Scale Integration) була розроблена і верифікована Гавкотом, Мессі і Мерфі в 1992 році з використанням технологічного процесу 1,5 мкм і технології КМОП [ІС 1]. Швидкість шифрування даного пристрою складала 44 Мб / сек. У 1994 році Карігером, Бонненбергом, Зіммерманом та ін було розроблено пристрій VINCI. Швидкість шифрування даної реалізації IDEA становила 177 Мб / сек при тактовій частоті 25 МГц, техпроцес 1,2 мкм. Це було перше напівпровідниковий пристрій, що вже могло застосовуватися для шифрування в реальному часі в таких високошвидкісних мережевих протоколах, як ATM (англ. асинхронного режиму передачі, асинхронний спосіб передачі даних) або FDDI (англ. Fiber Distributed Data Interface, розподілений волоконний інтерфейс даних) . Швидкість 177 Мб / сек була досягнута завдяки використанню досить витонченої схеми конвеєрної обробки і чотирьох звичайних умножителей по модулю. У пристрої також використовуються два односпрямованих високошвидкісних 16-бітових порту даних. Ці порти забезпечують постійну завантаженість блоків шифрування [ІС 2] [ІС 3]. Вже наступного року Вольтер і ін представили пристрій зі швидкістю шифрування 355 Мб / сек. Такої швидкості вдалося домогтися завдяки реалізації одного раунду шифрування на технологічному процесі 0,8 мкм з використанням технології КМОП. Архітектура даного пристрою включає в себе паралельне самотестування, засноване на системі обробки помилок з обчисленнями за модулем 3, яка дозволяє визначати виникаючі помилки в одному або декількох розрядах в тракті даних IDEA, що дозволяє надійно запобігати спотворення зашифрованих або розшифрованих даних [ІС 4]. Найбільшою швидкості шифрування 424 Мб / сек в 1998 році на одній інтегральній схемі досягла група інженерів на чолі з Саломан з Федерального Університету Ріо де Жанейро Coppe на технологічному процесі 0,7 мкм при частоті 53 МГц. Архітектура даної реалізації використовує як просторовий, так і тимчасової паралелізм, доступні в алгоритмі IDEA [ІС 5].
В том же году IDEA Менсером и др. был реализован на четырёх устройствах XC4020XL. Скорость шифрования 4 x XC4020XL составляет 528 Мб/сек [ИС 6].
В 1999 году фирмой Ascom были представлены две коммерческие реализации IDEA. Первая называется IDEACrypt Kernel и достигает скорости 720 Мб/сек при использовании технологии 0,25 мкм [ИС 7]. Вторая называется IDEACrypt Coprocessor, основана на IDEACrypt Kernel и достигает скорости шифрования 300 Мб/сек [ИС 8].
В 2000 году инженерами
из Китайского
университета Гонконга Лионгом
и др. были выпущены устройства шифрования
на ПЛИС фирмы Xilinx:
Virtex XCV300-6 и XCV1000-6 [ИС
9].
Скорость шифрования Virtex XCV300-6 достигает
500 Мб/сек при частоте 125 МГц, а предполагаемая
производительность XCV1000-6 составляет
2,35 Гб/сек, что позволяет использовать
данное устройство для шифрования в
высокоскоростных сетях. Высокой скорости
шифрования удалось достигнуть используя
разрядно-последовательную архитектуру
для выполнения операции умножения по
модулю
.
Результаты экспериментов с разными
устройствами сведены в таблицу:
Характеристики устройств |
|||
Устройство (XCV) |
300-6 |
600-6 |
1000-6 |
масштабируемость |
1x |
2x |
4x |
число секций |
2801 |
5602 |
11204 |
использование секций |
91,18 % |
81,05 % |
91,18 % |
тактовая частота (МГц) |
125,0 |
136,6 |
147,1 |
шифрований
в сек (x |
7,813 |
17,075 |
36,775 |
скорость шифрования (Мб/сек) |
500,0 |
1092,8 |
2353,6 |
латентность (мкс) |
7,384 |
6,757 |
6,275 |
