Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 1-7.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
6.16 Mб
Скачать

Другие симметричные криптоалгоритмы

Алгоритм IDEA (International Data Encryption Algorithm) –64-битный блочный шифр с длиной ключа 128 бит. Этот европейский стандарт криптоалгоритма предложен в 1990 году. Алгоритм IDEA по скорости не уступает алгоритму DES, а по стойкости к криптоанализу превосходит DES.

  • Алгоритм RC2 представляет собой 64-битный блочный шифр с ключом переменной длины. Этот алгоритм приблизительно в 2 раза быстрее, чем DES. Может использоваться в тех же режимах, что и DES, включая тройное шифрование.

  • Алгоритм RC5 представляет собой быстрый блочный шифр, который имеет размер блока 32, 64 или 128 бит, ключ длиной от 0 до 2048 бит. Алгоритм выполняет от 0 до 255 проходов.

  • Алгоритм Blowfish – это 64-битный блочный шифр, имеет ключ переменного размера до 448 бит, выполняет 16 проходов, на каждом проходе осуществляются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных. Этот алгоритм быстрее алгоритма DES.

Основные режимы работы блочного симметричного алгоритма

электронная кодовая книга ECB (Electronic Code Book). Длинный файл разбивают на 64-битные отрезки (блоки) по 8 байт. Каждый из этих блоков шифруют независимо с использованием одного и того же ключа шифрования

сцепление блоков шифра CBC (Cipher Block Chaining). В этом режиме исходный файл М разбивается на 64-битные блоки: М = М1 М2 ... Мn. Первый блок М1 складывается по модулю 2 с 64-битным начальным вектором IV, который меняется ежедневно и держится в секрете

обратная связь по шифртексту CFB (Cipher Feed Back). В этом режиме размер блока может отличаться от 64 бит. Файл, подлежащий шифрованию (расшифрованию), считывается последовательными блоками длиной k битов (k = 1…64);

обратная связь по выходу OFB (Output Feed Back)

Порядок использования систем с симметричными ключами

  • Симметричный секретный ключ должен создаваться, распространяться и сохраняться безопасным образом.

  • Для получения зашифрованного текста отправитель применяет к исходному сообщению симметричный алгоритм шифрования вместе с секретным симметричным ключом. Таким образом неявно подготавливается аутентификация отправителя и получателя, так как только отправитель знает симметричный секретный ключ и может зашифровать этот текст. Только получатель знает симметричный секретный ключ и может расшифровать этот текст.

  • Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается в открытой форме по незащищенным каналам связи.

  • Получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования/расшифрования вместе с тем же самым симметричным ключом (который уже есть у получателя) для восстановления исходного текста. Его успешное восстановление аутентифицирует того, кто знает секретный ключ.

Недостатки систем симметричного шифрования

  • принципиальным является требование защищенности и надежности канала передачи секретного ключа для каждой пары участников информационного обмена;

  • предъявляются повышенные требования к службе генерации и распределения ключей, обусловленные тем, что для n абонентов при схеме взаимодействия «каждый с каждым» требуется n(n – 1)/2 ключей, то есть зависимость числа ключей от числа абонентов является квадратичной; например для n = 1000 абонентов требуемое количество ключей будет равно n(n – 1)/2 = 499 500 ключей.

  • без эффективной организации защищенного распределения ключей широкое использование обычной системы симметричного шифрования в больших сетях, и в частности в глобальных сетях, практически невозможно.

АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ ШИФРОВАНИЯ

  • Открытый ключ K: используется для шифрования информации, вычисляется из секретного ключа k;

  • Секретный ключ k: используется для расшифрования информации, зашифрованной с помощью парного ему открытого ключа K.

ТРЕБОВАНИЯ К БЕЗОПАСНОСТИ АСИММЕТРИЧНЫХ КРИПТОСИСТЕМ

  • Вычисление пары ключей (KВ, kВ) получателем В на основе начального условия должно быть простым.

  • Отправитель А, зная открытый ключ KВ и сообщение М, может легко вычислить криптограмму С = EKB (M).

  • Получатель В, используя секретный ключ kВ и криптограмму

С, может легко восстановить исходное сообщение M = DkB (C).

  • Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему.

  • Противник, зная пару (KВ, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему.