Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (3).doc
Скачиваний:
203
Добавлен:
28.06.2014
Размер:
508.93 Кб
Скачать

5.2.4. Криптосистема гост 28147-89

  • шифрование

  • расшифрование

  • режимы (простая замена, гаммирование, гаммирование с обратной связью, генерация имитовставки)

Длина блока 64 бита. Длина ключа 256 бит.

Ключ: K = K0K1…K7

H – таблица замен 8x16 (аналог KS в DES). Требование – в одной строке все 16 значений д.б. разными.

Шифрование

  1. Дляi = 1, 2, 3

  2. Дляj = 0, …, 7: P = f(P, Kj)

  3. Дляj = 7, …, 0: P = f(P, Ki)

  4. C = P

Расшифрование

  1. Для j = 0, …, 7: C = f(C, Kj)

  2. Дляk = 1, 2, 3

  3. Дляj = 7, …, 0: C = f(C, Ki)

  4. P = C

f(P, Kj)

P = P1||P2

  1. S = P1+Kj{mod 232}, S = S0S1S2(по4бита)

  2. дляm = 0, …, 7: Sm= Hm, Sm

  3. S << 11 (циклический сдвиг)

  4. S = SP1

  5. P2= P1, P2= S

Режимы

  1. Простая замена (аналог ECB)

Ci= EK(Pi), Pi= DK(Ci)

  1. Гаммирование (аналог OFB)

Синхропосылка (начальный вектор): S = S1S0 – случайное число.

S0i+1= S0i+K1{mod 232}

S1i+1= S1i+K2–1{mod 232–1} + 1

K1= 101010116

K2= 101010416

Ci= PiEK(Si)

Pi= CiEK(Si)

  1. Гаммирование с обратной связью (аналог CFB)

Ci= PiEK(Ci-1)

C0= S –синхропосылка(IV)

Pi= CiEK(Ci-1)

  1. Генерация имитовставки (MAC)

EK(Pi)

Для k = 1, 2

Для j = 0, …, 7

Pi = f(Pi, Ki)

I = P

Для всего текста:

S = 0

i Si = EK(Pi)

S = S1S0

Имитовставка – S0.

5.2.5. Использование симметричных криптосистем. Примеры

  1. Безопасная генерация, хранение и распространение ключей.

  2. Защищенная передача информации по открытому каналу.

A: H(P) – MAC

P= P || H(P)

C = EK(P)

AB: C

B: P = DK(C) – неявное подтверждение подлинности

P = P || H(P)

H(P)

H(P) == H(P) – проверка целостности

Современные криптосистемы

Название

Длина блока

Длина ключа

Количество раундов

DES

64

56

16

3-DES

64

168

16

DESX

64

184

16

ГОСТ 28147-89

64

256

32

IDEA

64

128

8

RC2, RC5, RC6

32, 64, 128

2-2048

0-256

AES

128

128, 192, 256

14

CAST

64

128

16

Skipjack

64

80

32

Blowfish

64

до 448

16

SAFER+

128

128, 192, 256

16, 12, 8

5.3. Асимметричные криптографические системы

5.3.1. Принципы создания и основные свойства асимметричных криптосистем

  • однонаправленная функция

  • свойства асимметричной криптосистемы

  • недостатки асимметричной криптографии

  • применение асимметричной криптографии

Основа – однонаправленная (односторонняя) функция.

Опр.: F(x) – однонаправленная функция, если:

  • вычисление функции м.б. эффективно реализовано,

  •  F-1(x),

  • вычисление F-1 трубоемко (сложность сравнима с перебором всех входных данных).

Используются частные случаи однонаправленных функций: однонаправленная функция с обходными путями (если известная некоторая дополнительная информация, то вычисление F-1 сравнимо с вычислением F).

Пусть E – алгоритм шифрования, D – алгоритм расшифрования, PD – открытый ключ, SK – секретный ключ. Свойства:

  1. PK SK,

  2. DSK(EPK(P)) = P,

  3. D и E просты при вычислении,

  4. зная EPK нельзя получить DSK,

  5. (*) DPK(ESK(P)) = P.

Недостаткипо сравнению с симметричной криптографией:

  • на сегодняшний день все существующие асимметричные криптосистемы работают на несколько порядков медленнее симметричных;

  • длина ключа в асимметричной криптографии для такой же стойкости шифра д.б. больше (1792 бита против 112).

Применение асимметричной криптографии:

  • передача сеансовых ключей:

A: K, C = EK(P), K= EPKB(C)

AB: C, K

B: K = DSKB(K), P = DK(C)

  • электронная цифровая подпись (требуется свойство 5).