- •Основы информационной безопасности и введение в современную криптологию
- •8 Глава 129
- •Предисловие
- •Введение
- •Формальная криптография;
- •Математическая криптография;
- •1. Криптографические системы «докомпьютерной эры» и проблемы современной криптографии
- •1.1 Криптография древнего мира. Шифр Цезаря и его криптостойкость
- •1.2 Шифр Атбаш и его модификации
- •1.3 Тарабарская грамота как аналог шифра Атбаш
- •1.4 Шифр Плейфера
- •1.5 Шифр adfgvx
- •1.6 Шифр Виженера
- •1.7 Формальная криптография
- •1.8 Математическая криптография
- •1.9 Современная компьютерная криптография и ее основные проблемы
- •2 Режимы шифрования для симметричных алгоритмов.
- •2.1 Режимы простой замены (электронная кодовая книга ecb)
- •2.2 Режим сцепления блоков (Cipher Block Chaining (cbc))
- •2.2 Режимы гаммирования
- •2.3 Режим гаммирования с обратной связью
- •Функции шифрования симметричных криптосистем
- •3.1 Стандарт шифрования данных des. Data Encryption Standard
- •3.2 Преобразования Сетью Фейстеля
- •3.3 Режимы работы алгоритма des
- •3.4.1Алгоритм гост – 28147-89
- •3.4.2Ключи в кзу
- •3.4.3В блоке подстановки k
- •3.5.1Описание алгоритма
- •4.Глава
- •4.1Хэш - функция
- •4.2Коллизия
- •4.4Пример простого хеширования
- •4.3Современные виды хеширования
- •5.Глава Элементы алгебры и теории чисел
- •5.1Быстрое возведение в степень.
- •5.2Нахождение простого числа
- •5.3Метод Шермана — Лемана
- •5.3Метод Раббина-Миллера
- •5.4Нахождение обратного элемента по модулю
- •5.5Теорема ферма, Эйлера
- •5.6Алгоритм Эвклида
- •5.7Расширенный алгоритм Эвклида
- •5.8 Китайская теорема об остатках
- •5.11 Нахождение с помощью расширенного алгоритма Евклида
- •5.11Квадратичные вычеты
- •5.11Нахождение генераторов
- •6. Глава
- •6.1 Алгоритм Диффи – Хеллмана
- •6.2Описание алгоритма
- •6.3Алгоритм Диффи — Хеллмана с тремя и более участниками
- •6.7Криптографическая стойкость
- •6.8Rsa алгоритм
- •6.10Алгоритм шифрования rsa
- •6.11Алгоритм подписи rsa
- •7.16Эль-Гамаля
- •6.13История dsa
- •6.14Алгоритм цифровой подписи dsa
- •6.15 Алгоритм цифровой подписи гост р 3410-94
- •7.1Эллиптическая кривая
- •7.2 Эллиптические кривые в криптографии
- •7.3 Метрика операций на эк
- •7.3.1Сложение различных точек
- •7.3.2Удвоение
- •7.7Порядок эллиптической кривой
- •7.6Теорема Хассе
- •7.5 Порядок точки на эллиптической кривой
- •7.8Порядок точки на эллиптической кривой (Теория, можешь не читат)
- •7.9Криптография на эллиптических кривых
- •7.10Пример эллиптической кривой над конечным полем.
- •7.11Кратные точки.
- •7.12Безопасность криптографии с использованием эллиптических кривых.
- •7.13Алгоритм Диффи-Хелмана на эллиптической кривой
- •7.14Алгоритм dsa на эллиптической кривой
- •7.14.1Алгоритм эцп на основе эллиптических кривых (ecdsa)
- •7.15Алгоритм Эль-Гамала на эллиптической кривой
- •Литература
- •8 Глава
- •8.1Криптоанализ
- •8.2Классический криптоанализ.
- •8.3 Современный криптоанализ
- •8.4Универсальные методы криптоанализа.
- •8.4.1Метод полного перебора
- •8.4.2Атака по ключам
- •8.4.3Частотный анализ
- •8.4.4Метод "встречи посередине"
- •8.4.5Криптоанализ симметричных шифров
- •8.4.6Дифференциальный криптоанализ
- •8.4.7Дифференциальный анализ на основе сбоев.
- •8.4.8Дифференциальный метод криптоанализа des.
- •8.4.9Линейный криптоанализ .
- •8.4.10Криптоанализ асимметричных шифров
- •8.4.11Метод безключевого чтения rsa.
- •8.4.12Криптоанализ хеш-функций
- •8.4.13Криптоанализ по побочным каналам
- •8.5Нанотехнологии в криптоанализе
2.3 Режим гаммирования с обратной связью
Криптосхема, реализующая алгоритм шифрования в режиме гаммирования с обратной связью, имеет вид, показанный на рис. 2.
Открытые
данные, разбитые на 64-разрядные блоки
,
зашифровываются в режиме гаммирования
с обратной связью путем поразрядного
сложения по модулю 2 с гаммой шифра Гш,
которая вырабатывается блоками по 64
бита:
.
Число двоичных разрядов в блоке может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока отбрасывается.
Уравнения шифрования в режиме гаммирования с обратной связью имеют вид:
(4)
Здесь
–
-й
64-разрядный блок зашифрованного текста;
функция
шифрования в режиме простой замены; m
–
определяется объемом открытых данных.
Рис. 2. Схема реализации режима гаммирования с обратной связью
Как в режиме простого гаммирования, так и в режиме гаммирования с обратной связью новые гаммы появляются посредством функции шифрования . Разница заключается, как можно заметить из схем (рисунки …), в том, что в первом случае аргументом функции является предыдущая гамма, а во втором –аргументом является комбинация предыдущих гамм с блоками открытых текстов (сложение по модулю 2).
Процедура дешифрования зашифрованных данных в режиме гаммирования с обратной связью происходит по следующему уравнению:
На рисунке 3 приведена схема процедуры расшифрования
Рис. 3. Схема расшифрования режима гаммирования с обратной связью
Вообще говоря, комбинировать можно любые методы шифрования и в любом количестве, однако, на практике наибольшее распространение получили следующие комбинации:
1) подстановка + гаммирование;
2) перестановка + гаммирование;
3) гаммирование + гаммирование;
4) подстановка + перестановка.
Типичными примерами комбинированных шифров является такие шифры как DES, Blowfish, ГОСТ 28147-89 и др.
Стойкость шифрования методом гаммирования определяется, главным образом, свойствами гаммы – длительностью периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода.
Обычно выделяют две разновидности гаммирования – с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длиной периода гаммы. При этом если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т.е. его нельзя вскрыть при помощи статистической обработки шифрованного текста. Это, однако, не означает, что дешифрование такого текста вообще невозможно: при наличии некоторой дополнительной информации исходный текст может быть частично или полностью восстановлен даже при использовании бесконечной гаммы.
Функции шифрования симметричных криптосистем
Симметричная криптография имеет очень богатую и наиболее древнию историю, в отличии от ассемитричной, которая была открыта в 1976 г. Диффи-Хеллмоном. Как показано в 1-х и 2-х главах, идет симметричная криптография, с одним ключем. Несомнеными достоинствоими симметричной криптографии являются:
Множество всевозможных схем шифрования. Вы сами можете придумать совственных разработок нескольких схем.
Шифрования больших обьемах данных.
Быстрая аппаратная и программаная реализация.
Некоторые алгоритмы (AES, Blowfish, TwoFish..) обеспечивают длительное хранение данных.
Симметричная криптография в нынешнее время слушить для шифрования трафика в телекоммуникационных связей.
Хранение шифрованных данных в архивах, таких как (winrar,zip..).
Единственным и существенным недостатком симметричной криптографии являются, то что, двум сторонам, обменивающимся информации необходимо зарание соглосовать ключ шифрования.
