Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4 курс / ЗащИнф / ЗащИнф.docx
Скачиваний:
37
Добавлен:
27.04.2015
Размер:
39.06 Кб
Скачать

Криптосистемы

trialDES

AES – American encryption standart

Rijndal(Бельгия) – 128 бит (16 байт), 128, 192, 256

32 бит, 4×4

Основной шаг преобразования (раунд). Для каждого раунда – раундовый ключ, получаемый из секретного ключа. Каждый раунд состоит из трех преобразований (слоев)

1 слой: линейно смешивающий

2 слой: нелинейный

3 слой: сложение с ключом

DES CRYPT UNIX

LUCIFER IBM

FEAL Япония

RCZ,SKIPJACK

Потоковые шифры системы

Преобразуют открытые данные по 1 биту за операцию путем наложения случайной последовательности

γ

+

+

  1. Включение специальных меток, которые синхронизируют гаммы

  2. Самосинхронизирующие потоковые шифры: каждое сообщение начинается случайным заголовком из nбитов. При этом генератор гаммы является функцией потокаnбитов шифротекста.

Основной вопрос – качество генератора гаммы. Оно зависит от способа получения случайных величин.

Рассмотрим способ получения случайных величин, который используется:

  1. Датчики случайных величин. Для получения случайных величин используются технические устройства (шумовые генераторы) или особенности работы машин. Достоинство: при должном исполнении – хорошие статистические свойства. Недостаток: они неповторимы.

  2. Псевдослучайные последовательности. Получают квазислучайный поток данных при использовании математических зависимостей. Основная задача – чтобы полученная гамма удовлетворяла тесту на случайность (очередной бит нельзя вычислить на основе предыдущих n битов). Особенность псевдослучайных последовательностей – периодичность.

Кроме простых систем были предложены более сложные –квадратичные:

γi+1=(aγi-12+bγi-1+с)mod

Линейные конгруэнтные генераторы были взломаны, как и квадратичные и кубические. Открыты способы вскрытия любого полиноминального генераторы, поэтому в криптографии они не используются.

γi+1=a1γi+n-1+ a2γi+n-2+…+anγi

Характеристический многочлен: f(λ)=λn-a1λn-1-…-an

LFSR–limarfeedbackshiftregister

γ1a={0,1}

Линейной сложностью для последовательности Sназывается число, которое определяется следующим образом. ЕслиS– нулевая последовательность, тоL=0; если не существует регистра, который регулирует последовательность битов, то L=∞; если существует, тоL– длина самого короткого регистра, который генерирует эту последовательность. Поскольку единичный регистр легко вскрываем, основным способом вскрываемости подобных шифров является нелинейная комбинация отдельных регистров.

GSMшифрует канал «телефон-базовая станция».

3.LSFR. 19,22,23

Изменяемое управление тактирования. Каждый регистр тактируется в зависимости от своего среднего бита. Так каждом такте – два регистра. Вскрытие требует 240операций. Удовлетворяет всем статистическим тестам. Ключом является начальное заполнение.

ГОСТ Р 34.10-2001

y2=x3+ax+b(modp)

P+Q=R

p>2255

p(xp,yp) – точка-генератор порядка q<p, 2254<q<2256

h=h(M) – кеш-функция (ГОСТ

  1. Ключ-секрет 0<d<q

  2. Ключ для проверки Q(XQ,YQ) = [d]p

Алгоритм подписи M

  1. h=h(M) – соответствует целое Z

  2. e=zmod q

  3. генерируется случайное число 0<k<q

  4. С=[k]p, C(XC, YC)

  5. r=Xe mod q

  6. S=(rd+ke) mod q

  7. Подпись – это r,S

Проверка подписи: хеш-алгортм h=h(M);Q(XQ,YQ)=[d]P

  1. h=h(m), Z– целое

  2. e=zmod q

  3. v=e-1 mod q

  4. z1=svmod q

z2=-rv mod q

  1. X=[z1]P+[z2]Q

  2. R=xe mod q

R=r

В соответствии с законом устанавливаются следующие виды электронной подписи:

  1. простая электронная подпись

  2. усиленная электронная подпись

2.1) усиленная неквалифицированная э.п.

2.2) усиленная квалифицированная э.п.

Американские стандарты: DSA,ECDSA

Украинский стандарт: ДСТУ 4145-2002

СТБ 1176.2-99

Схема Шнорра, Диффи-Лампорта и т.д.

Соседние файлы в папке ЗащИнф