Криптосистемы
trialDES
AES – American encryption standart
Rijndal(Бельгия) – 128 бит (16 байт), 128, 192, 256
32 бит, 4×4
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Основной шаг преобразования (раунд). Для каждого раунда – раундовый ключ, получаемый из секретного ключа. Каждый раунд состоит из трех преобразований (слоев)
1 слой: линейно смешивающий
2 слой: нелинейный
3 слой: сложение с ключом
DES CRYPT UNIX
LUCIFER IBM
FEAL Япония
RCZ,SKIPJACK
Потоковые шифры системы
Преобразуют открытые данные по 1 биту за операцию путем наложения случайной последовательности
γ
+
+
Включение специальных меток, которые синхронизируют гаммы
Самосинхронизирующие потоковые шифры: каждое сообщение начинается случайным заголовком из nбитов. При этом генератор гаммы является функцией потокаnбитов шифротекста.
Основной вопрос – качество генератора гаммы. Оно зависит от способа получения случайных величин.
Рассмотрим способ получения случайных величин, который используется:
Датчики случайных величин. Для получения случайных величин используются технические устройства (шумовые генераторы) или особенности работы машин. Достоинство: при должном исполнении – хорошие статистические свойства. Недостаток: они неповторимы.
Псевдослучайные последовательности. Получают квазислучайный поток данных при использовании математических зависимостей. Основная задача – чтобы полученная гамма удовлетворяла тесту на случайность (очередной бит нельзя вычислить на основе предыдущих n битов). Особенность псевдослучайных последовательностей – периодичность.
Кроме простых систем были предложены более сложные –квадратичные:
γi+1=(aγi-12+bγi-1+с)mod
Линейные конгруэнтные генераторы были взломаны, как и квадратичные и кубические. Открыты способы вскрытия любого полиноминального генераторы, поэтому в криптографии они не используются.
γi+1=a1γi+n-1+ a2γi+n-2+…+anγi
Характеристический многочлен: f(λ)=λn-a1λn-1-…-an
LFSR–limarfeedbackshiftregister
γ1a={0,1}
Линейной сложностью для последовательности Sназывается число, которое определяется следующим образом. ЕслиS– нулевая последовательность, тоL=0; если не существует регистра, который регулирует последовательность битов, то L=∞; если существует, тоL– длина самого короткого регистра, который генерирует эту последовательность. Поскольку единичный регистр легко вскрываем, основным способом вскрываемости подобных шифров является нелинейная комбинация отдельных регистров.
GSMшифрует канал «телефон-базовая станция».
3.LSFR. 19,22,23
Изменяемое управление тактирования. Каждый регистр тактируется в зависимости от своего среднего бита. Так каждом такте – два регистра. Вскрытие требует 240операций. Удовлетворяет всем статистическим тестам. Ключом является начальное заполнение.
ГОСТ Р 34.10-2001
y2=x3+ax+b(modp)
P+Q=R
p>2255
p(xp,yp) – точка-генератор порядка q<p, 2254<q<2256
h=h(M) – кеш-функция (ГОСТ
Ключ-секрет 0<d<q
Ключ для проверки Q(XQ,YQ) = [d]p
Алгоритм подписи M
h=h(M) – соответствует целое Z
e=zmod q
генерируется случайное число 0<k<q
С=[k]p, C(XC, YC)
r=Xe mod q
S=(rd+ke) mod q
Подпись – это r,S
Проверка подписи: хеш-алгортм h=h(M);Q(XQ,YQ)=[d]P
h=h(m), Z– целое
e=zmod q
v=e-1 mod q
z1=svmod q
z2=-rv mod q
X=[z1]P+[z2]Q
R=xe mod q
R=r
В соответствии с законом устанавливаются следующие виды электронной подписи:
простая электронная подпись
усиленная электронная подпись
2.1) усиленная неквалифицированная э.п.
2.2) усиленная квалифицированная э.п.
Американские стандарты: DSA,ECDSA
Украинский стандарт: ДСТУ 4145-2002
СТБ 1176.2-99
Схема Шнорра, Диффи-Лампорта и т.д.