- •Лекция
- •Учебные вопросы:
- •О классификации шифров
- ••Критерий различия:
- ••Простая замена
- •Особенности построения блочных шифров
- ••Перемешивание – для повышения вычислительной стойкости шифра.
- •Таблица некоторых блочных шифров
- •Стандарт шифрования ГОСТ Р34.12-2015
- •Назначение
- •Принцип построения базового блочного шифра с длиной блока 64 бита
- •Исходное сообщение
- •Схема построения шифра Фейстеля
- •Базовый алгоритм шифрования
- •Таблица подстановок 1
- •Базовый алгоритм криптографических преобразований
- •Схема развертывания ключа
- •Основные параметры
- •Алгоритм шифрования 128 битного блока
- •Основные обозначеня
- •S - блок подстановок
- •Схема линейного преобразования
- •L-преобразование
- •L- преобразование при расшифровании
- •Принцип выработки раундовых ключей
- •Схема выработки раундовых ключей алгоритма шифрования
- •2.Режимы работы блочных шифров
- ••Режимы гаммирования могут осуществлять криптографическое преобразование сообщений произвольной длины.
- •Режим простой замены
- •Режим простой замены
- •Достоинства и недостатки режима
- •Вариант подмены зашифрованных сообщений в режиме простой замены
- •Режим простой замены с зацеплением
- •Режим простой замены с зацеплением
- •Шифрование в режиме гаммирования
- •Шифрование в режиме гаммирования
- •Достоинства и недостатки режима
- •Шифрование в режиме гаммирования с обратной связью по шифртексту (упрощенная схема)
- •Достоинства и недостатки режима
- •Режим гаммирования с обратной связью по выходу
- •Шифрование в режиме гаммирования с обратной связью по выходу (упрощенная схема)
- •Режим гаммирования с обратной связью по выходу
- •3. Шифр AES
- •Принцип шифрования AES
- •исходная матрицы состояний
- •Постановка SubByte
- •Перестановка ShiftRows
- •Пример перестановки ShiftRows
- •Перемешивание столбцов MixColumus
- •Перемешивание столбцов
- •Пример операции перемешивания столбцов
- •Добавление раундового ключа AddRoundKey
- •Характеристики шифра АЕS
- •Примеры реализации и применения ГОСТ 28147-89
- •DIOD
- •Система криптографической защиты информации КРИПТОН
- •Основные технические характеристики
- •Сравнительные характеристики УКЗД КРИПТОН
- •Криптон 4/PCI
- •Криптон 8/PCI
- •Криптон 9/PCI
- •Преимущества аппаратной реализации:
- •Пример реализации ГОСТ 28147-89
- •СКЗИ «Вектор-01»
- •Характеристика устройства Вектор-01
- •Технические характеристики СКЗИ Вектор-01
- •Алгоритм RC5
- •Режимы работы блоковых шифров
- •Характеристики режимов
- •Блочные шифры
2.Режимы работы блочных шифров
•режим простой замены (Electronic Codebook, ECB);
•режим простой замены c зацеплением (Cipher Block Chaining, CBC);
•режим гаммирования (Counter, (CTR));
•режим гаммирования с обратной связью (Output Feedback, OFB);
•Режим гаммирования с обратной связью по шифртексту (Cipher Feedback, CFB)
•Режим выработки имитовставки (Message Authentication Code algorithm).
37
•Режимы гаммирования могут осуществлять криптографическое преобразование сообщений произвольной длины.
•Для других режимов требуется чтобы длина блока была кратна некоторой величине l. В этом случае возникает необходимость применения процедуры дополнения блока до требуемой длины.
(В ГОСТе определены три процедуры дополнения)
38
Режим простой замены
М1 |
М2 |
М3 |
E1 |
E2 |
E3 |
…
…
Мn
En
39
Режим простой замены
Режим простой замены (Electronic code book-ECB)
|
|
|
Р2 |
|
|
|
|
Р1 |
|
|
Рq |
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
|
|
|
e |
||
|
e |
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
C1 |
|
C2 |
|
Cq |
|
|
|
|
|
40
Достоинства и недостатки режима
Достоинства алгоритма: простота реализации как аппаратным, так и программным способом.
Недостатки:
1.Шифрование одинаковых блоков исходного текста дает идентичные блоки шифрованного текста, что позволяет сделать выводы о свойствах исходного текста.
2.При расшифровании криптограммы происходит размножение
ошибок, возникших в ней при передаче по каналу связи.
3.Возможна модификация сообщения путем перестановки блоков криптограммы.
41
Вариант подмены зашифрованных сообщений в режиме простой замены
|
Банк1 |
|
Банк 2 |
Сооб |
Перевод1 |
|
|
Транзит |
|
||
щник |
|
|
|
|
Перевод 2 |
ный |
|
|
|
узел |
|
|
|
|
Town hall |
|
Building 1 |
|
|
|
Нарушитель |
100$ |
адрес1адрес2 |
|
|
100$ |
адрес3адрес4 |
100$ |
|
адрес3 |
|
|
|
|
адрес2 |
||
|
|
|
|
|
42
Режим простой замены с зацеплением
Синхропосылка на приемную сторону
Зашифрование в режиме простой замены с зацеплением (Cipher c block Chaining-CBC)
P1 |
P2 |
Pq |
IV
ek |
ek |
ek |
|
IV- вектор инициализации (синхропосылка)
C1 |
|
|
C2 |
|
|
Cqi |
|||
|
|
|
|
||||||
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
44
Режим простой замены с зацеплением
•Одинаковые блоки исходного текста, принадлежащие одному и тому же сообщению, зашифровываются в разные блоки криптограммы. (Однако, если первые М блоков в двух различных сообщениях равны и IV совпадают, они будут зашифрованы в одинаковые блоки).
•Перестановки или замена блоков криптограммы приводят к ошибкам дешифрования и, следовательно, обнаруживаются по нарушению смыслового содержания сообщения.
•Ошибка в блоке криптограммы приводит к искажению
текущего mi и последующего mi+1 блоков сообщения. В блоке mi происходит размножение ошибок, в блоке mi+1 количество ошибок равно количеству ошибок в криптограмме.
•Используется в основном для установления подлинности
сообщения |
45 |
|
Шифрование в режиме гаммирования
IV (Синхропосылка)
Счетчик |
+1 |
|
|
K |
||||||||||
Базовый алгоритм |
||||||||||||
шифрования |
|
|
|
|
|
|
||||||
|
|
|
|
Г |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|||
P |
|
|
|
C |
|
|
|
Канал |
|
|||
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
связи |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Счетчик |
+1 |
Базовый алгоритм K шифрования
C |
Г |
P |
|
46
Шифрование в режиме гаммирования
CRT- счетчик
47