- •Часть 1. Основы криптографии
- •Глава 1.
- •1.2. Примеры моделей шифров
- •Ту же подстановку относительно своих контактов
- •1.3. Свойства шифров
- •1.4. Вероятностная модель шифра
- •1.5. Совершенные шифры
- •1.6. Способы представления реализаций шифров
- •1.7. Основные понятия теории автоматов
- •Глава 2.
- •2.1. Блочный шифр des
- •Матрица начальной перестановки p
- •Матрица обратной перестановки p–1
- •Связь элементов матриц
- •Функция расширения e
- •Функции преобразования s1, s2, ..., s8
- •Функция h завершающей обработки ключа.
- •2.2. Основные режимы работы алгоритма des
- •2.3. Области применения алгоритма des
- •2.4. Алгоритм шифрования данных idea
- •Подключи шифрования и расшифрования алгоритма idea
- •2.5. Отечественный стандарт шифрования данных
- •Режим простой замены. Для реализации алгоритма шифрования данных в режиме простой замены используется только часть блоков общей криптосистемы (рис.3.11). Обозначения на схеме:
- •32, 31, ... 2, 1 Номер разряда n1
- •32, 31, ... 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •64, 63, ..., 34, 33 Номер разряда n2
- •32, 31, ..., 2, 1 Номер разряда n1
- •32, 31, ..., 2, 1 Номер разряда n2
- •Глава 3.
- •Узел выработки Канал
- •3.1. Шифры гаммирования
- •3.2. Поточный шифр гаммирования rc4
- •Глава 4.
- •Классическая модель криптографической системы (модель Шеннона)
- •4.1. Модель системы связи с открытым ключом
- •Модель системы с открытым ключом
- •4.2. Принципы построения криптосистем с открытым ключом
- •4.3. Схема цифровой подписи с использованием однонаправленной функции
- •4.4. Открытое распределение ключей Диффи-Хеллмана
- •Глава 5.
- •Классическая модель криптографической системы.
- •Глава 6.
- •6.1. Дешифрование шифра перестановки
- •6.2. Дешифрование шифра гаммирования при некачественной гамме
- •6.3. О дешифровании фототелеграфных изображений
- •6.4. Дешифрование шифра гаммирования при перекрытиях
- •Глава 7.
- •7.1. Задача определения периода гаммы в шифре гаммирования по заданному шифртексту
- •7.2. Возможности переноса изложенных результатов на шифры поточной замены (пз)
- •Где принадлежит множеству к подстановок на I (p-1(j) – вероятность j-той буквы, для ее расчета исходя из набора (p1,p2,…,p|I|) необходимо найти --1(j) – образ буквы j при подстановке --1).
- •Глава 8.
- •Глава 9.
- •9.1. Вероятностные источники сообщений.
- •9.2. О числе осмысленных текстов получаемых в стационарном источнике независимых символов алфавита
- •9.3. Критерии на осмысленные сообщения Важнейшей задачей криптографии является задача распознавания открытых текстов. Имеется некоторая последовательность знаков, записанная в алфавите I:
- •9.4. Частотные характеристики осмысленных сообщений Ниже используется следующий алфавит русского текста
- •Глава 10.
- •1) Для любой al(al)
- •Глава 11.
- •Глава 12.
- •Глава 13.
- •13.1. Расстояния единственности для открытого текста и ключа
- •13.2. Расстояние единственности шифра гаммирования с неравновероятной гаммой
- •Глава 14.
- •Глава 15.
32, 31, ..., 2, 1 Номер разряда n1
Заполнение накопителя N2
(64(1), 63(1), ..., 34(1), 33(1)).
32, 31, ..., 2, 1 Номер разряда n2
Заполнение накопителей N1 и N2 зашифровывается в режиме простой замены. Полученное в результате зашифрования заполнение накопителей N1 и N2 образует второй 64-разрядный блок гаммы шифра ГШ(2), который суммируется поразрядно по модулю 2 в сумматоре СМ5 со вторым блоком открытых данных Т0(2):
ГШ(2) Т0(2) = ТШ(2).
Выработка
последующих блоков гаммы шифра ГШ(i)
и зашифрование соответствующих блоков
открытых данных Т0(i)
(i
{3…m})
производится аналогично.
Если длина последнего m-го блока открытых данных Т0(m) меньше 64 разрядов, то из ГШ(m) используется только соответствующее число разрядов гаммы шифра, остальные разряды отбрасываются.
В
канал связи или память ЭВМ передаются
синхропосылка
и блоки зашифрованных данных ТШ(1),
ТШ(2),
..., ТШ(m).
Расшифрование в режиме гаммирования с обратной связью. При расшифровании криптосхема имеет тот же вид, что и при зашифровании. Уравнения расшифрования:
Т0(1)
= А(
)
Тш(1)
= Гш(1)
Тш(1),
Т0(i)
= Гш(i)
Тш(i)
=
A
(Тш(i–1)
)
Тш(i),
i
{2…m}.
Реализация
процедуры расшифрования зашифрованных
данных в режиме гаммирования с обратной
связью происходит следующим образом.
В КЗУ вводят 256 бит того же ключа, на
котором осуществлялось зашифрование
открытых блоков Т0(1),
Т0(2),
..., Т0(m).
В накопители N1
и N2
вводится синхропосылка
.
Исходное заполнение накопителейN1
и N2
(синхропосылка
)
зашифровывается в режиме простой замены.
Полученное в результате зашифрования
заполнениеN1
и N2
образует первый блок гаммы шифра
ГШ(1)
= А(
),
который суммируется поразрядно по модулю 2 в сумматоре СМ5 с блоком зашифрованных данных ТШ(1).
В результате получается первый блок открытых данных
Т0(1) = Гш(1) Тш(1).
Блок зашифрованных данных Тш(1) является исходным заполнением накопителей N1 и N2 для выработки второго блока гаммы шифра ГШ(2): ГШ(2) = А(ТШ(1)). Полученное заполнение накопителей N1 и N2 зашифровывается в режиме простой замены. Образованный в результате зашифрования блок ГШ(2) суммируется поразрядно по модулю 2 в сумматоре СМ5 со вторым блоком зашифрованных данных ТШ(2). В результате получают второй блок открытых данных. Аналогично в N1, N2 последовательно записывают блоки зашифрованных данных ТШ(2), ТШ(3), ..., ТШ(m), из которых в режиме простой замены вырабатываются блоки гаммы шифра ГШ(3), ГШ(4), ..., ГШ(m).
Блоки гаммы шифра суммируются поразрядно по модулю 2 в сумматоре СМ5 с блоками зашифрованных данных ТШ(3),ТШ(4), ..., ТШ(m).
В результате получают блоки открытых данных
Т0(3), Т0(4), ..., Т0(m),
при этом последний блок открытых данных Т0(m) может содержать меньше 64 разрядов.
Режим выработки имитовставки. Имитовставка – это блок из Р бит, который вырабатывают по определенному правилу из открытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты.
Имитозащита – это защита системы шифрованной связи от навязывания ложных данных.
В стандарте ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для любого из режимов шифрования данных. Имитовставка Ир вырабатывается из блоков открытых данных либо перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам. Первые блоки открытых данных, которые участвуют в выработке имитовставки, могут содержать служебную информацию (например, адресную часть, время, синхропосылку) и не зашифровываются.
Значение параметра Р (число двоичных разрядов в имитовставке) определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных помех равна 1/2р.
Для
выработки имитовставки открытые данные
представляют в виде последовательности
64-разрядных блоков Т0(i),
i
{1,…,m}.
Первый
блок открытых данных Т0(1)
подвергают преобразованию
(·),
соответствующему первым 16 циклам
алгоритма зашифрования в режиме простой
замены. В качестве ключа для выработки
имитовставки используют ключ длиной
256 бит, по которому шифруют данные.
Полученное
после 16 циклов 64-разрядное число
(Т0(1))
суммируют по модулю 2 со вторым блоком
открытых данных Т0(2).
Результат суммирования (
(Т0(1))
Т0(2))
снова подвергают преобразованию
(·).
Полученное
64-разрядное число
(
(Т0(1))
Т0(2))
суммируют по модулю 2 с третьим блоком
Т0(3)
и снова подвергают преобразованию
(·),
получая 64-разрядное число
(
(
(Т0(1))
Т0(2))
Т0(3)),
и т.д.
Последний
блок Т0(m)
(при необходимости дополненный нулями
до полного 64-разрядного блока) суммируют
по модулю 2 с результатом вычислений на
шаге (m–1),
после чего зашифровывают в режиме
простой замены, используя преобразование
(·).
Из полученного 64-разрядного числа выбирают отрезок Ир (имитовставку) длиной Р бит:
Ир = [a(m)32–p+1(16), a(m)32–p+2(16), ..., a(m)32(16)],
где
ai(m)
– i-й
бит 64-разрядного числа, полученного
после 16-го цикла последнего преобразования
(·),
32 – р + 1
i
32.
Имитовставка Ир передается по каналу связи или в память ЭВМ в конце зашифрованных данных, т.е.
Тш(1), Тш(2), ..., Тш(m), Ир.
Поступившие к получателю зашифрованные данные
Тш(1), Тш(2), ..., Тш(m)
расшифровываются, и из полученных блоков открытых данных Т0(1), Т0(2), ..., Т0(m) аналогичным образом вырабатывается имитовставка Ир. Эта имитовставка Ир сравнивается с имитовставкой Ир, полученной вместе с зашифрованными данными из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок полученные при расшифровании блоки открытых данных Т0(1), Т0(2), ..., Т0(m) считают ложными.
Сравнивая схемы DES и ГОСТ, следует заметить, что они очень похожи, но есть и отличия:
в ГОСТе проводится в 2 раза большее число итераций, определяющих криптографическую сложность результирующих преобразований;
в ГОСТе существенно больше ключей (256=6.41016 вариантов ключевых установок в DES и 2256= 6.41076 ключевых установок в ГОСТ).
Обе схемы не являются теоретически стойкими. При достаточном количестве шифрованного текста тотальным методом, т.е. перебором всех ключей, проведением пробного расшифрования и отсева по статистическим критериям ложных вариантов получаемого открытого текста можно найти ключ для обоих шифров.
