- •Часть 1. Основы криптографии
- •Глава 1.
- •1.2. Примеры моделей шифров
- •Ту же подстановку относительно своих контактов
- •1.3. Свойства шифров
- •1.4. Вероятностная модель шифра
- •1.5. Совершенные шифры
- •1.6. Способы представления реализаций шифров
- •1.7. Основные понятия теории автоматов
- •Глава 2.
- •2.1. Блочный шифр des
- •Матрица начальной перестановки p
- •Матрица обратной перестановки p–1
- •Связь элементов матриц
- •Функция расширения e
- •Функции преобразования s1, s2, ..., s8
- •Функция h завершающей обработки ключа.
- •2.2. Основные режимы работы алгоритма des
- •2.3. Области применения алгоритма des
- •2.4. Алгоритм шифрования данных idea
- •Подключи шифрования и расшифрования алгоритма idea
- •2.5. Отечественный стандарт шифрования данных
- •Режим простой замены. Для реализации алгоритма шифрования данных в режиме простой замены используется только часть блоков общей криптосистемы (рис.3.11). Обозначения на схеме:
- •32, 31, ... 2, 1 Номер разряда n1
- •32, 31, ... 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •64, 63, ..., 34, 33 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •Глава 3.
- •Узел выработки Канал
- •3.1. Шифры гаммирования
- •3.2. Поточный шифр гаммирования rc4
- •Глава 4.
- •Классическая модель криптографической системы (модель Шеннона)
- •4.1. Модель системы связи с открытым ключом
- •Модель системы с открытым ключом
- •4.2. Принципы построения криптосистем с открытым ключом
- •4.3. Схема цифровой подписи с использованием однонаправленной функции
- •4.4. Открытое распределение ключей Диффи-Хеллмана
- •Глава 5.
- •Классическая модель криптографической системы.
- •Глава 6.
- •6.1. Дешифрование шифра перестановки
- •6.2. Дешифрование шифра гаммирования при некачественной гамме
- •6.3. О дешифровании фототелеграфных изображений
- •6.4. Дешифрование шифра гаммирования при перекрытиях
- •Глава 7.
- •7.1. Задача определения периода гаммы в шифре гаммирования по заданному шифртексту
- •7.2. Возможности переноса изложенных результатов на шифры поточной замены (пз)
- •Где принадлежит множеству к подстановок на I (p-1(j) – вероятность j-той буквы, для ее расчета исходя из набора (p1,p2,…,p|I|) необходимо найти --1(j) – образ буквы j при подстановке --1).
- •Глава 8.
- •Глава 9.
- •9.1. Вероятностные источники сообщений.
- •9.2. О числе осмысленных текстов получаемых в стационарном источнике независимых символов алфавита
- •9.3. Критерии на осмысленные сообщения Важнейшей задачей криптографии является задача распознавания открытых текстов. Имеется некоторая последовательность знаков, записанная в алфавите I:
- •9.4. Частотные характеристики осмысленных сообщений Ниже используется следующий алфавит русского текста
- •Глава 10.
- •1) Для любой al(al)
- •Глава 11.
- •Глава 12.
- •Глава 13.
- •13.1. Расстояния единственности для открытого текста и ключа
- •13.2. Расстояние единственности шифра гаммирования с неравновероятной гаммой
- •Глава 14.
- •Глава 15.
Подключи шифрования и расшифрования алгоритма idea
Цикл |
Подключи шифрования |
Подключи расшифрования |
1 |
Z1(1) Z2(1) Z3(1) Z4(1) Z5(1) Z6(1) |
Z1(9)–1 –Z2(9) –Z3(9) Z4(9)–1 Z5(8) Z6(8) |
2 |
Z1(2) Z2(2) Z3(2) Z4(2) Z5(2) Z6(2) |
Z1(8)–1 –Z3(8) –Z2(8) Z4(8)–1 Z5(7) Z6(7) |
3 |
Z1(3) Z2(3) Z3(3) Z4(3) Z5(3) Z6(3) |
Z1(7)–1 –Z3(7) –Z2(7) Z4(7)–1 Z5(6) Z6(6) |
4 |
Z1(4) Z2(4) Z3(4) Z4(4) Z5(4) Z6(4) |
Z1(6)–1 –Z3(6) –Z2(6) Z4(6)–1 Z5(5) Z6(5) |
5 |
Z1(5) Z2(5) Z3(5) Z4(5) Z5(5) Z6(5) |
Z1(5)–1 –Z3(5) –Z2(5) Z4(5)–1 Z5(4) Z6(4) |
6 |
Z1(6) Z2(6) Z3(6) Z4(6) Z5(6) Z6(6) |
Z1(4)–1 –Z3(4) –Z2(4) Z4(4)–1 Z5(3) Z6(3) |
7 |
Z1(7) Z2(7) Z3(7) Z4(7) Z5(7) Z6(7) |
Z1(3)–1 –Z3(3) –Z2(3) Z4(3)–1 Z5(2) Z6(2) |
8 |
Z1(8) Z2(8) Z3(8) Z4(8) Z5(8) Z6(8) |
Z1(2)–1 –Z3(2) –Z2(2) Z4(2)–1 Z5(1) Z6(1) |
Преобразо-вание выхода |
Z1(9) Z2(9) Z3(9) Z4(9) |
Z1(1)–1 –Z2(1) –Z3(1) Z4(1)–1 |
Для реализации алгоритма IDEA было принято предположение, что нулевой субблок равен 216= –1; при этом мультипликативная обратная величина от 0 равна 0. Вычисление значений мультипликативных обратных величин требует некоторых затрат, но это приходится делать только один раз для каждого ключа расшифрования.
Алгоритм IDEA может работать в любом режиме блочного шифра, предусмотренном для алгоритма DES. Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он значительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES.
2.5. Отечественный стандарт шифрования данных
В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ.
Этот алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.
При описании алгоритма используются следующие обозначения:
L и R – последовательности битов;
LR – конкатенация последовательностей L и R, в которой биты последовательности R следуют за битами последовательности L;
– операция побитового сложения по модулю 2;
⊞ – операция сложения по модулю 232 двух 32-разрядных двоичных чисел;
⊞´– операция сложения двух 32-разрядных чисел по модулю 232 –1.
Два целых числа a, b, где 0 a, b 232 –1,
a= (a32a31 ... a2a1), b = (b32, b31, ..., b2, b1),
представленные в двоичном виде, т.е.
a= a32231 + a31230 +...+ a221 + a1,
b = b32231 + b31230 +...+ b221 + b1,
суммируются по модулю 232 (операция ⊞) по следующему правилу:
a ⊞ b = a + b, если a + b < 232,
a ⊞ b = a + b – 232, если a + b 232.
Правила суммирования чисел по модулю 232 – 1:
a ⊞´ b = a + b, если a + b < 232– 1,
a ⊞´ b = a + b – (232 – 1), если a + b 232 – 1.
Алгоритм предусматривает четыре режима работы:
шифрование данных в режиме простой замены;
шифрование данных в режиме гаммирования;
шифрование данных в режиме гаммирования с обратной связью;
выработка имитовставки.