- •Лекция
- •Учебные вопросы:
- •О классификации шифров
- ••Критерий различия:
- ••Простая замена
- •Особенности построения блочных шифров
- ••Перемешивание – для повышения вычислительной стойкости шифра.
- •Таблица некоторых блочных шифров
- •Стандарт шифрования ГОСТ Р34.12-2015
- •Назначение
- •Принцип построения базового блочного шифра с длиной блока 64 бита
- •Исходное сообщение
- •Схема построения шифра Фейстеля
- •Базовый алгоритм шифрования
- •Таблица подстановок 1
- •Базовый алгоритм криптографических преобразований
- •Схема развертывания ключа
- •Основные параметры
- •Алгоритм шифрования 128 битного блока
- •Основные обозначеня
- •S - блок подстановок
- •Схема линейного преобразования
- •L-преобразование
- •L- преобразование при расшифровании
- •Принцип выработки раундовых ключей
- •Схема выработки раундовых ключей алгоритма шифрования
- •2.Режимы работы блочных шифров
- ••Режимы гаммирования могут осуществлять криптографическое преобразование сообщений произвольной длины.
- •Режим простой замены
- •Режим простой замены
- •Достоинства и недостатки режима
- •Вариант подмены зашифрованных сообщений в режиме простой замены
- •Режим простой замены с зацеплением
- •Режим простой замены с зацеплением
- •Шифрование в режиме гаммирования
- •Шифрование в режиме гаммирования
- •Достоинства и недостатки режима
- •Шифрование в режиме гаммирования с обратной связью по шифртексту (упрощенная схема)
- •Достоинства и недостатки режима
- •Режим гаммирования с обратной связью по выходу
- •Шифрование в режиме гаммирования с обратной связью по выходу (упрощенная схема)
- •Режим гаммирования с обратной связью по выходу
- •3. Шифр AES
- •Принцип шифрования AES
- •исходная матрицы состояний
- •Постановка SubByte
- •Перестановка ShiftRows
- •Пример перестановки ShiftRows
- •Перемешивание столбцов MixColumus
- •Перемешивание столбцов
- •Пример операции перемешивания столбцов
- •Добавление раундового ключа AddRoundKey
- •Характеристики шифра АЕS
- •Примеры реализации и применения ГОСТ 28147-89
- •DIOD
- •Система криптографической защиты информации КРИПТОН
- •Основные технические характеристики
- •Сравнительные характеристики УКЗД КРИПТОН
- •Криптон 4/PCI
- •Криптон 8/PCI
- •Криптон 9/PCI
- •Преимущества аппаратной реализации:
- •Пример реализации ГОСТ 28147-89
- •СКЗИ «Вектор-01»
- •Характеристика устройства Вектор-01
- •Технические характеристики СКЗИ Вектор-01
- •Алгоритм RC5
- •Режимы работы блоковых шифров
- •Характеристики режимов
- •Блочные шифры
Пример реализации ГОСТ 28147-89
Средство криптографической защиты информации «ВЕКТОР 01» (Производитель- Специализированный центр программных систем «Спектр», научный филиал ФГУП НИИ «Вектор»
|
|
|
|
|
|
|
|
Телефо |
|
|
|
|
|
|
ПК |
|
В-01 |
|
Модем |
|
|
|
нная |
|
Модем |
|
В-01 |
|
ПК |
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
линия |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
82
СКЗИ «Вектор-01»
Габариты - 195мм ∙ 100мм ∙40мм Вес - 450г
83
Характеристика устройства Вектор-01
Шифрование информации производится на канальном уровне, что обеспечивает прозрачность для любых программных приложений.
Система защиты является внешней по отношению к программно-аппаратным средствам
84
Технические характеристики СКЗИ Вектор-01
•Назначение: обеспечение защищенной (зашифрованной) связи компьютеров по телефонным сетям общего пользования.
•1. Алгоритм шифрования ГОСТ 28147-89
•2. Носитель ключа Touch Memory
•3. Блокировка передачи при пропадании питания или отказе устройства
•4. Встроенная система самотестирования и индикации режимов работы
•5. Устанавливается между ПК и телефонным модемом, предусмотрена возможность работы по выделенной линии
•6. Обеспечивается защита от НСД при инициализации устройства и во время его работы.
85
Алгоритм RC5
Предложен Р. Ривестом в 1994 г. Основные параметры:
Входной блок – 32,64, 128 бит; Размер ключа от 0 до 255 байт. Число раундов – зависит от размера ключа – от 0 до 255. Основное достоинство высокая скорость шифрования, определяемая выбором простых криптопреобразований: Суммированием по mod2, mod 2w, циклическими сдвигами.
86
|
Алгоритм RC5 |
||
A=A+K |
0 |
A←((A B)<<<WB)+K2i |
|
M: A | B B=B+K |
B←((B A)<<<WA)+K2i+1 |
||
|
|||
1 |
|
<<<WX – циклический сдвиг блока влево на X(modW), W=32,64,128 бит
Построение расширенного ключа
-представление исходного ключа в виде w-байтных слов
L=L0,L1,…Lr.
-построение псевдослучайной последовательности чисел
S=S0,S1,…S) (2r+1), S0=π, Si=(Si-1+e)mod232 -построение расширенного ключа по алгоритму
аналогичному шифрованию: A=B=0
A←(Si+A+B)<<<3 87
B←(Li+A+B)<<<(A+B)
Режимы работы блоковых шифров
Режим простой замены (Electronic code book-ECB)
|
|
|
|
|
|
|
Р2 |
|
|
|
|
|
|
|
||
|
Р1 |
|
|
|
|
|
|
Рq |
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
e |
|
|
e |
|
|
|
e |
|
|
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
C2 |
|
|
|
|
|
|
|
|
|||
|
C1 |
|
|
|
|
|
Cq |
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Обратная связь по шифртексту (Cipher Feed Back- CBF)
M2 |
|
M2 |
|
|
|
IV DES DES
E2 |
|
|
E2 |
|
|
|
|
||
|
|
|
|
|
Сцепление блоков (Cipher c block Chaining-CBC)
|
|
|
|
|
|
M1 |
|
|
|
|
|
|
|
|
|
M2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Mi |
|
|
|
|
|
|
|
|
|
|
|
||||||
|
IV |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
DES |
|
|
|
|
|
|
DES |
|
|
|
|
|
|
|
|
|
|
DES |
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
E1 |
|
|
|
|
|
|
|
|
|
E2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ei |
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Обратная связь по выходу |
|
|
||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(Output Feed Back- OFB) |
|
|
||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
M2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
M2 |
|
|
|||||||
IV |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
DES |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
DES |
|
|
|
|
|
|
|
|
|
||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
E2 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
E2 |
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
88
Характеристики режимов
ECB: простота реализации, независимость порядка шифрования блоков.Возможна атака со словарем, когда путем передачи
специально подобранных сообщений определяется содержание криптограммы.Возможна подмена зашифрованных блоков. Размножение ошибок. (Одна ошибка в канале вызывает искажение всего блока длиной 64 бита).
CBC: Искажение одного блока криптограммы приводит к искажению двух блоков расшифрованного сообщения. Обеспечивает защиту от подменены блоков криптограммы. Сдвиг блока (вставка выпадение символа) приводят к полному не восстановлению текста.
CFB: Осуществляет потоковое шифрование. Искажение одного блока криптограммы приводит к искажению двух блоков расшифрованного сообщения. Обеспечивает защиту от подмены блоков криптограммы. Обладает свойством самосинхронизации.
OFB: Осуществляет потоковое шифрование. Не размножает89
ошибки в криптограмме за счет помех в канале связи.
Блочные шифры
•
Наименование |
Год |
Длина |
Схема |
шифра |
|
ключа |
|
DES |
1975 |
56 |
F |
FEAL |
1978 |
64 |
F |
ГОСТ 28147-89 |
1989 |
256 |
F |
IDEA |
1991 |
128 |
|
BLOWFISH |
1993 |
32-448 |
F |
RC5 (RC6) |
1994 |
255 |
|
AES |
2000 |
128-256 |
|
|
|
|
|
|
|
|
|
90