Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пкр_лекции / 6 ПК ЛК №6 (2.3) ХНУРЕ 2011.docx
Скачиваний:
104
Добавлен:
14.04.2015
Размер:
255.39 Кб
Скачать

ПРИКЛАДНА КРИПТОЛОГІЯ

ЛЕКЦІЯ №6(2.3)

тема лекції

« МАТЕМАТИЧНІ МОДЕЛІ СИМЕТРИЧНИХ КРИПТОПЕРЕТВОРЕНЬ»

Навчальні питання

5.1 Математичні моделі основних симетричних криптографічних перетворень та їх властивості.

5.2 Основні елементарні крипто перетворення симетричного типу

5.3 Криптографічні перетворення (шифри) типу перестановка

5.4. Криптографічні перетворення (шифри) типу зсув символів

5.5 Блочні симетричні шифри та їх властивості

Додаток А - Випадкова таблиця підстановки « байт в байт»(Калина)

Джерела, що рекомендуються до самостійної роботи

  1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія (електронний варіант). Харків, ХНУРЕ, 2011 р.

  2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2011 р.

  3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

  4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.

Завдання до самостійної роботи

  1. Доопрацювати конспект лекції

  2. Опрацювати матеріал Додатків А та Б.

  3. Ознайомитись з ДСТУ ГОСТ 28147 – 2009 та FIPS 97

5.1 Математичні моделі основних симетричних криптографічних перетворень та їх властивості.

В цьому підрозділі розглядаються питання загальної класифікації та детально розглядаються моделі криптографічних перетворень.

5.1.1 Класифікація симетричних криптографічних перетворень

Найбільш загальною історично наукою про таємницю є криптологія. Криптологія як наука вивчає закономірності забезпечення конфіденційності, доступності, цілісності і т.д. критичної інформації в умовах інтенсивної протидії (крипто аналізу)(рис.2.4). У вступі дані наші пропозиції відносно визначень в сфері криптології. Тут відмітимо, що криптографія вивчає методи,механізми, системи, алгоритми і засоби здійснення криптографічного захисту інформації. В свою чергу крипто аналіз вивчає методи, механізми, системи алгоритми і засоби розкриття криптографічної системи при невідомому таємному (особистому ) ключі або частині ключа. Детально ці питання розглянуті в підрозділі 2.6.

Криптологія

Криптоаналіз

Криптографія

Рис. 2.4 Складові сфери криптології

Надалі завданнями нашого розгляду будуть симетричні криптографічні перетворення інформації. – здійснюється з використанням симетричних або асиметричних криптографічних систем. Криптографічну систему називають симетричною[ 1 – 4, 11, 13 ], якщо ключ прямого перетворення збігається з ключемзворотного перетворення чи обчислюється один з іншого не вище чим з поліноміальною складністю. Для випадків автентифікації ознаку симетричності ключа будемо записувати як

, (2.74)

а для шифрування

(2.75)

Криптографічну систему називають асиметричною[ 4 -7? 11- 13 ], якщо ключ прямого перетворення не збігається ( не повинен збігатись) з ключемзворотного перетворення або може бути обчислений один при знанні іншого не нижче ніж з субекспоненційною складністю.

Симетричні крипто перетворення діляться на блокові шифри, потокові шифри та функції хешування (геш – функції) (Рис. 2.5).

Рис . 2.5. Класифікація та призначення симетричних крипто перетворень

В цілому необхідно відмітити, що побудування шифрів та функцій гешування, пов’язане з використанням елементарних табличних та /або криптографічних перетворень. Табличним є перетворення яке здійснюється без використання ключа (ключів), тобто з урахуванням криптографічних перетворень (2.3 ) та (2.4 ) його можна подати як

, (2.78)

або

(2.79)

Під криптографічними перетвореннями будемо розуміти перетворення у змісті (2.3) та (2.4).

До елементарних криптографічних перетворень (шифрів) відносяться:

  • гамування, тобто складання символів інформації Мi (повідомлення)

з ключем К i чи гамою шифрування Г i за відповідним модулем m;

  • перетворення типу підстановка символів повідомлення Мi згідно ключа Кi i);

  • перетворення типу перестановка символів повідомлення Мi згідно ключа Кi i);

  • зсув бітів, символів, слів згідно ключа Кii) тощо;

  • афінні перетворення бітів, символів, слів згідно ключа Кii) тощо;

  • аналітичні перетворення згідно правил, формул, залежностей згідно ключа Кii)тощо;

До елементарних табличних перетворень відносяться:

  • перетворення типу підстановка символів повідомлення Мi згідно даних;

  • перетворення типу перестановка символів повідомлення Мi згідно даних;

  • зсув бітів, символів, слів згідно даних;

  • афінні перетворення бітів, символів, слів згідно даних;

  • аналітичні перетворення згідно правил, формул, залежностей згідно даних

  • зв’язування символів строчок, стовбців) згідно правил, формул, залежностей;