
- •Декодер с вылавливанием ошибок.
- •Коды Боуза-Чоудхури-Хоквингвема.
- •Алгоритм декодирования Питерсона-Горенштейна-Цирлера.
- •Коды Рида-Соломона.
- •Декодирование при помощи алгоритма Берлекемпа-Месси.
- •Декодирование с помощью алгоритма Евклида.
- •Концепция теоретической криптостойкости.
- •Классические алгоритмы шифрования.
- •Системы подстановок
- •Подстановка Цезаря
- •Многоалфавитные системы.
- •Система шифрования Вижинера
- •Аффинные системы шифрования
- •Гаммирование
- •Поточные алгоритмы шифрования.
- •Блочные алгоритмы шифрования. Основные режимы работы.
- •Алгоритмы криптографического преобразования данных стандарта des, aes, гост 28147-89.
- •Атака на алгоритмы шифрования методом «грубой силы». Атаки класса «встреча посередине».
- •Дифференциальный криптоанализ.
- •Линейный криптоанализ.
- •Ассиметричные методы криптографического преобразования данных. Алгоритм rsa.
- •Алгоритмы на базе эллиптических кривых.
- •Криптосистема Диффи-Хеллмана.
- •Криптосистема Эль-Гамаля.
- •Обеспечение целостности данных и аутентификация.
- •Распределение ключей в системах pki.
Гаммирование
Гаммирование является широко применяемым криптографическим
преобразованием. На самом деле граница между гаммированием и
использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная.Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2). Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.
Полученный зашифрованный текст является достаточно трудным для
раскрытия в том случае, если гамма шифра не содержит повторяющихся
битовых последовательностей. По сути дела, гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть
только прямым перебором.
Поточные алгоритмы шифрования.
В синхронных ПАШ шифрующая функция генерируется независимо от потоков открытого текста и шифротекста(примеры - Алгоритм А5(в GSM), Алгоритм RC4(с переменной длинной ключа))
Самосинхронизирующиеся системы криптографического преобразования
информации содержат все необходимые для синхронизации данные в самом преобразованном сообщении
Блочные алгоритмы шифрования. Основные режимы работы.
Блочные алгоритмы шифрования – основное средство криптографической защиты инф-и, хранящейся на ПК и передающейся по сетям. Преимущества: возможность эффективной программной реализации ; выс. скорость зашифрования/расшифрования; высокая гарантированная стойкость.
Входная послед-ть блочных алгоритмов разбивается на участки определённой длины и преобразования совершаются над каждым блоком отдельно.
Практическое применение блочных шифров предусматривает четыре
основных режимов работы: •ECB – электронная кодовая книга; •CBC – режим сцепления блоков шифротекста ; •CFB - обратная связь по шифротексту ;•OFB - обратная связь по выходу. Для формирования ключей наиболее пригоден режим ECB, для отдельных символов – CFB, для систем связи – OFB. Особо выделим режимы CFB и CBC, с помощью которых осуществляется аутентификация данных.
ECB построена по классической схеме блочного шифрования EK и заключается в независимом шифровании каждого блока сообщения на одном и том же ключе K. В криптосистеме ГОСТ 28147- 89 режим ECB назван
режимом простой замены. Применяется для шифрования ключевой
информации, размер которой кратен длине блока и для защиты информации в базах данных, когда требуется произвольный доступ для чтения/записи к
различным полям.
Режим включения CBC обеспечивает две зависимости. Первая возникает
при зашифровании Ci шифротекста, от всех предшествующих блоков
открытого текста {Xi}. Вторая зависимость - при расшифровании каждого
блока открытого текста от текущего и предшествующего ему блоков
шифротекстов. Схема CBC приведена на рис.:, C0– синхропосылка.
П
ервое
свойство может использоваться для
решения задач контроляцелостности.
Второе свойство ограничивает длину
пути размножения ошибок.
Схема включения CFB приведена на рис.:
Уравнения шифрования и расшифрования имеют вид:
где r – разрядность шифруемых блоков данных (1≤ r ≤ n); Eк(r)(tj-1) - r старших
разрядов битов n – разрядной шифрограммы; n – разрядность регистра сдвига
(RG); С0 – начальное состояние (синхропосылка) регистра сдвига.
Режим
включения OFB показан на рис.:
Уравнения, описывающие работу системы аналогичны выражениям для
режима CFB, только в качестве обратной связи используются символы гаммы {g j}, которая формируется цепочкой последовательно соединенных блока криптографического преобразования EK, регистра сдвига (RG) и может
рассматриваться как генератор псевдослучайного кода (ПСК). Схема OFB
проще, чем схема включения CFB, но, с другой стороны, потеря бита шифротекста приводит к ресинхронизации режима OFB.