- •Лекція 1. Основні поняття безпеки, сервісів та механізмів захисту. Загрози інформації:
- •Сервіси безпеки:
- •Механізми захисту
- •Умовні позначення:
- •Традиційне (симетричне) шифрування
- •Лекція 2. Симетричні блокові шифри.
- •Шифр Файстеля
- •Диференціальний і лінійний крипто аналіз
- •Лекція №3. Стандарт шифрування даних або des (Data Encryption Standart)
- •Алгоритм des
- •Подвійний des
- •Лекція №4. Режими роботи блочних шифрів (алгоритму des)
- •Режим електронної шифрувальної книги – ecb
- •Режим зчеплення шифрованих блоків – cbc.
- •Режим зворотного зв’язку по виходу
- •Проблема та схеми розподілу ключів симетричного та асиметричного шифрування
- •Наскрізне та канальне шифрування
- •Розподіл ключів шифрування
- •Лекція №5. Схеми розподілу ключів шифрування.
- •Генерування випадкових чисел.
- •Генератор псевдовипадкових чисел
- •Вимоги до якості генератора псевдовипадкових чисел
- •Лекція №6 Криптографія з відкритим ключем
- •Особливість алгоритма
- •Загальна схема
- •Умови застосування методів криптографії з відкритим ключем
- •Лекція № 7. Алгоритм rsa.
- •Елементи
- •Алгоритм
- •Обчислювальні аспекти
- •Лекція 8. Методи розподілу публічних ключів
Шифр Файстеля
l – ліва половина тексту
r – права половина тексту
Ki – ключ раунду
F – функція шифрування
Структура шифру Файстеля є частковим випадком підстановочно-перестановочної схеми SPN.
Схема Файстеля має велику перевагу: функції шифрування і дешифрування є однаковими, міняється лише порядок ключів на протилежний.
Формула шифру Файстеля:
Шифр Файстеля залежить від таких параметрів:
Чим більший розмір блока, тим краще шифрування і тим повільніша швидкість шифрування;
Чим довший ключ, тим вища надійність шифру і тим повільніша швидкість шифрування (на сьогодні оптимальна довжина ключа 256 біт);
Чим більша кількість раундів обробки, тим надійніший шифр;
Чим складніший алгоритм обчислення підключів з ключа К, тим краще шифрування;
Функція раунду. Зазвичай чим складніша, тим стійкіший шифр, але тим важче піддається аналізу.
При розробці шифрів потрібно враховувати:
1. Швидкість програмної реалізації.
2. Простота аналізу.
Диференціальний і лінійний крипто аналіз
Диференціальний аналіз базується на знаходженні закономірностей при обчисленні різниць між двома шифрованими і відкритими повідомленнями:
Завдання лінійного аналізу - представити вихід як лінійну функцію входу:
С = aM1 + bM2 + cM3
Методи криптоаналізу:
1. З наявним лише шифрованим текстом.
2. З вибраним відкритим текстом.
3. З вибраним шифрованим текстом.
4. З відомим відкритим текстом.
5. З відомим шифрованим текстом.
Лекція №3. Стандарт шифрування даних або des (Data Encryption Standart)
Шнайгер, Фердисон «Практическая криптография»
DES прийнятий в 1977 році. Почав розроблятись з кінця 60-х років фірмою ІВМ на чолі з Файстелем. В 1971 був створений алгоритм Люцифер. 1973 –оголошений конкурс на найкраще шифрування. ІВМ представив свій алгоритм, який був прийнятий за стандарт.
Сучасний стандарт – АES, алгоритм Rijndael.
Алгоритм des
Розмір блоку шифрування – 64 біти.
Розмір ключа – 56 біт (або 64 біти з 8 бітами парності).
К-сть раундів – 16.
IP – Initial permitation( початкова перестановка)
ІР ^-1 – обернена перестановка
М
І раунд
ІІ раунд
…
ІР^-1
Е –перестановка з розширенням
S-box- S-матриці – операція підстановки
P – перестановка
Підстановки і перестановки задаються таблицею
16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25
Таблиця показує порядок бітів вихідного повідомлення після перестановки
S-матриці, Всередині записані числа від 0 до 15. Матриця 4*16. Матриць є 8
Наприклад
12 7 14 15 9 …
11 15 3 6 5 …
13 7 1 12 9 …
11 15 1 6 5 …
S-матриця на вхід приймає 6 біта на вихід подає 4 біти
1 0011 0 –вхід
Адреса
стовпця
Адреса
рядка
8 =0100 –вихід
Недолік DES – мала довжина ключя
Подвійний des
К
1 К2
М Х С
К2 К1
С Х М
Але тоді складність взлому 22^56=2^57 ітерацій. Тому використовують потрібний DES по схемі EDE
К
1 К2 К
М Х1 Х2 С
Тут К=К1 або К3
Складність злому:
К1 – 2^112
K3 – 2^168
К1 К2 К
С Х2 Х1 М
Такий алгоритм називається TDES.
