- •КУРС ЛЕКЦИЙ
- •Из сказанного выше следует, что
- •Допустим, что мы уже установили справедливость соотношений
- •По формуле Байеса
- •Среднее геометрического распределения равно
- •Пусть
- •Тогда
- •Для второй суммы справедлива оценка
- •Следовательно,
- •Отсюда получаем
- •Тогда
- •Это выполняется, когда
- •Тогда справедливо следующее равенство:
- •Обозначим
- •Положим
- •Это апостериорная вероятность того, что z=a. Аналогично
- •Из определения следует, что
- •Тогда уравнение
- •Рис. 1. Схема 3-х раундов DES.
- •Отсюда, используя разложение логарифма в ряд, получим
- •Таким образом,
- •Здесь IV – инициальное значение.
- •Из этих соотношений с учетом (1) получим
- •Аналогично,
- •Откуда следует, что
- •Из соотношений (2) и (3) получим
- •Отсюда
- •Отсюда
- •Находим подходящие тексты такие, что
- •Теперь проверяем равенство
- •Тогда
- •Тогда
- •Сложив два последние равенства, получим
- •Пример: IDEA
- •4.2. Арифметика остатков
- •Заметим, что
- •Подпись RSA.
- •Затем
- •Аналогично
- •Тогда по лемме
- •Глава 1. Примеры шифров……………………………………………………. 3
- •Глава 3. Синтез криптоалгоритмов…………………………………………….67
- •4.2. Арифметика остатков………………………………………………….81
55
что и требовалось доказать.
Пример. Если N = 2 64 , то при выборе n =
N = 2 32 сообщений,
вероятность успешной атаки будет равна р = (1 - e −1 )(1 + ο(1)) ≈ 23 .
2.12. Анализ схем шифрования, использующих многократно один блочный шифр.
Пусть для определенности используется DES. Достижения в криптографии и электронике в 90-х годах позволили снизить время дешифрования DES, что позволяет делать недорогие системы для его дешифрования. Возникла идея построения нового алгоритма, у которого стойкость выше, чем у DES, а в качестве компоненты алгоритма используется DES. Наибольшую потребность в этом испытывают финансовые структуры, которые не хотели бы отказываться от DES из-за значительных дополнительных вложений и других трудностей, но нуждаются в стойких системах шифрования. В этих структурах наиболее употребительным является режим с зацеплением блоков (СВС).
Режимы использования DES [Men., c.229].
1.Режим электронной книги (ЕСВ).
ОТ ОТ
К 
К
ШТ ШТ
Рис.1
2. Режим с зацеплением (СВС).
|
ОТ |
ОТ |
ОТ |
|||
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
IV |
|
К |
|
К |
|
К |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ШТ |
ШТ |
ШТ |
|||
Рис.2.
Здесь IV – инициальное значение.
56
3. |
Режим с обратной связью по шифртексту (CFB). |
||||||||||||||||||
|
|
ОТ |
|
ОТ |
|
ОТ |
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
IV |
|
К |
|
|
К |
|
|
К |
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
||||||||||||
|
|
ШТ |
|
ШТ |
|
ШТ |
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
Рис. 3. |
|||||||
4. |
Режим с обратной связью (асинхронный) ((OFB). |
||||||||||||||||||
|
|
ОТ |
|
|
|
ОТ |
|
|
|
ОТ |
|
|
|
||||||
|
|
|
|
|
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
IV К К К
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
ШТ ШТ ШТ
Рис. 4.
Были придуманы схемы шифрования, многократно использующие
DES.
Пример 1. Двойной DES в режиме электронной книги.
ОТ
К1
К2
ШТ
Рис. 5.
Двойной DES не стоек к методу “встреча посередине”.
57
Пример 2. Тройной DES в режиме электронной книги [Men., c.272]. Стойкость данного алгоритма не превосходит стойкости DES, если используется атака с выделенным открытым текстом.
ОТ 
DES(К1)
DES −1 (К2 )
DES(К1)
ШТ
Рис. 6.
Пример 3. Тройной DES с зацеплением.
|
|
ОТ |
|
|
ОТ |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
IV |
|
DES(К1) |
|
DES(К1) |
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
DES −1 (К2 ) |
|
DES −1 (К2 ) |
|
|
|
|
|
|
|
DES(К1) |
|
DES(К1) |
|
ШТ ШТ
Рис. 7.
Оказывается, |
что стойкость данного тройного DES такая же |
как |
|
стойкость в |
режиме электронной |
книги при атаке с выбранным |
|
шифртекстом. |
Слабость данного |
алгоритма заключается в том, |
что |
58
шифртекст известен и он же идет на вход следующего блока.
Пример 4 [Biham 94]. Возникло много модификаций тройного DES, когда зацепление проходит внутри. Рассмотрим следующий вариант тройного DES: СВС/CBC/ECB.
|
P 0 |
P1 |
P 2 |
P 3 |
|||||||||||
|
|
|
|
|
|
|
|
||||||||
|
|
|
|||||||||||||
IV 1 |
|
|
Z 0 |
|
|
Z1 |
|
|
Z 2 |
|
|
Z 3 |
|||
|
К |
|
1 |
|
|
К1 |
|
|
К1 |
|
|
К1 |
|||
IV 2 |
|
|
|
L 0 |
|
|
|
|
L1 |
|
L |
|
2 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
||||||||
|
|
|
|||||||||||||
|
|
V 0 |
|
V1 |
|
V 2 |
|
|
|||||||
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
К2 |
|
|
К2 |
|
|
К2 |
|
|
К2 |
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
W 0 |
|
W1 |
|
W2 |
|
W 3 |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
К3 |
|
|
К3 |
|
|
К3 |
|
|
К3 |
|||||
|
C 0 |
|
|
C1 |
|
|
|
|
C 2 |
|
|
C 3 |
|||
|
|
|
|||||||||||||
|
|
|
|
|
|
|
|
|
Рис. 8. |
|
|
||||
Рассмотрим один из вариантов дешифрования этой схемы методом выбранного шифртекста. Сначала будем искать ключ К3 . Пусть известны
открытые и шифрованные тексты. Среди всех шифртекстов выберем две
тройки блоков следующего вида (C 0 , C1, C 2 ) и (C*0 , C1, C 2 ), где C 0 ≠ C*0 . Обозначим для первой тройки через Wi - вход последнего блока, Vi - вход
второго блока и через Zi , Li - вход и выход первого блока соответственно, Рi - открытый текст. Соответствующие обозначения для второй тройки – W*i , V*i , Z*i , L*i , P*i . Для выбранных троек имеем следующие соотношения.
Из того, что С1 = С1* , С2 = С *2 , следует |
|
W1 = W1* , W2 = W*2 , V1 = V1* , V2 = V*2 . |
(1) |
Отсюда L2 = L*2 , и, следовательно, Z 2 = Z *2 . Тогда |
|
V1 = W 0 + L1, |
|
