
- •Современные симметричные криптосистемы
- •Стандарт шифрования данных (des)
- •Общая характеристика шифра
- •Общая схема процесса шифрования des
- •Надежность des
- •Структура раунда des
- •Применение s-матриц вDes
- •Вычисление подключей в des
- •Отечественный стандарт шифрования данных
- •Общая характеристика шифра
- •Процедура шифрования данных
- •Режимы работы блочных шифров
- •Общая характеристика режимов
- •Режим электронной шифровальной книги
- •Режим сцепления шифрованных блоков
- •Режим шифрованной обратной связи
- •Режим обратной связи по выходу
- •Характеристики современных симметричных блочных шифров
- •Развитие схемы Файстеля и des
Режим электронной шифровальной книги
Простейшим режимом является режим электронной шифровальной книги (ЕСВ), когда открытый текст обрабатывается блоками по 64 бита и каждый блок шифруется с одним и тем же ключом (рис. 3.11). Термин шифровальная книга объясняется тем, что при заданном ключе каждый 64-битовый блок открытого текста представляется уникальным блоком шифрованного текста. Такое соответствие вызывает аналогию с воображаемой гигантской шифровальной книгой, в которой для каждой 64-битовой последовательности открытого текста указана соответствующая последовательность шифрованного текста.
Самой важной особенностью режима ЕСВ является то, что одинаковые 64-битовые блоки открытого текста при условии, что таковые встречаются в исходном сообщения, в шифрованном тексте тоже будут представляться одинаковыми блоками.
Режим сцепления шифрованных блоков
В этом режиме (см. рис. 3.12) входное значение алгоритма шифрования задается равным XOR-разности текущего блока открытого текста и полученного на предыдущем шаге блока шифрованного текста. Шифрование любого блока выполняется с одним и тем же ключом. В результате в процессе шифрования все блоки открытого текста оказываются связанными, а входные данные, поступающие на вход функции шифрования, уже не жестко связаны с блоками открытого текста. Поэтому повторяющиеся 64-битовые последовательности в шифрованном Тексте не проявляются.
Сn = EK[Cn-1Pn].
Режим шифрованной обратной связи
Схема DES представляет собой блочный шифр с размером блока 64 бита. Но DES можно преобразовать и в потоковый шифр, используя либо режим шифрованной обратной связи (CFB), либо режим обратной связи по выходу (OFB). Использование поточного шифра избавляет от необходимости дополнять сообщение до целого числа блоков. Кроме того, с поточным шифром можно работать в режиме реального времени.
Для поточного шифра необходимо, чтобы длина шифрованного текста в точности соответствовала длине открытого. Так, при передаче 8-битовых символов следует обратиться к 8-битовому шифрованию. Если при этом использовать шифрование блоками длиной более 8 битов, часть ресурсов канала передачи данных будет расходоваться зря.
На рис. 3.13 показана схема шифрования в режиме CFB. Предполагается, что единицей передачи данных являются j битов (обычно j = 8). Как и в режиме СВС, происходит сцепление элементов открытого текста, поэтому шифрованный текст, соответствующий любому элементу открытого Текста, будет зависеть от всех предыдущих элементов открытого текста.
Режим обратной связи по выходу
Режим обратной связи по выходу (OFB), как видно из рис. 3.14, во многом подобен режиму CFB. В режиме OFB в регистр сдвига подается значение, получаемое на выходе функции шифрования, а в режиме CFB в этот регистр подается порция шифрованного текста.
Режим OFB обладает тем преимуществом, что влияние возможных искажений битов при передаче данных не распространяется на последующие порции данных. Например, если искаженные биты появились при передаче C1, это повлияет только на восстановленное из C1 значение P1, а все последующие порции открытого текста из-за этой ошибки передачи данных повреждены не будут. В случае CFB значение C1 используется в качестве входного для регистра сдвига, вследствие чего искажение C1 выльется в дополнительные искажения для всего потока принимаемых данных.
Недостатком режима OFB, с другой стороны, является то, что он обеспечивает меньшую, чем CFB, надежность в отношении нарушений типа модификации потока данных. Например, изменение одного бита шифрованного текста отражается в изменении соответствующего бита восстановленного открытого текста. Это дает возможность осуществления контролируемых изменений в получаемом адресатом открытом тексте. Практически, чтобы программа коррекции ошибок не заметила подмены, противник должен внести необходимые ему изменения как в данные, представляющие собой порцию шифрованного текста, так и в данные, представляющие контрольную сумму для этой порции текста.