Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
38
Добавлен:
21.03.2016
Размер:
529.92 Кб
Скачать

Лекция 2

Общая часть. Принцип Керкгоффса. Блочные шифры

Сравнение блочных и поточных шифров Шифр Фейстеля

Алгоритм DES

Разделы криптографии

1.Симметpичные кpиптосистемы.

2.Кpиптосистемы с откpытым ключом.

3.Системы электpонной подписи.

4.Упpавление ключами.

5.Криптоанализ

2

Классификация криптосистем

1) Тип операции по преобразованию открытого текста в шифрованный текст.

2)Число применяемых ключей.

3) Метод обработки данных

3

Требования к криптографическим алгоритмам

1.Использование ключа для шифрования и дешифрования.

2.Длина ключа исключает возможность его подбора за приемлемый интервал времени с использованием современной вычислительной техники.

3.Знание алгоpитма шифpования не влияет на надежность защиты.

4.Сложность алгоритма генерации подключей шифрования вычисления.

5.Высокая чувствительность результата шифрования к изменения начальных данных.

6.Высокая чувствительность результата шифрования к изменениям ключа.

7.длина шифpованного текста = длине исходного текста.

4

Принцип КЕРКГОФФСА

1.Система должна быть физически, если не математически, невскрываемой.

2.Нужно, чтобы не требовалось сохранение системы в тайне; попадание системы в руки врага не должно причинять неудобств.

3.Хранение и передача ключа должны быть осуществимы без помощи бумажных записей; корреспонденты должны располагать возможностью менять ключ по своему усмотрению.

4.Система должна быть пригодной для сообщения через телеграф.

5.Система должна быть легко переносимой, работа с ней не должна требовать участия нескольких лиц одновременно.

6.Наконец, от системы требуется, учитывая возможные обстоятельства её применения, чтобы она была проста в использовании, не требовала значительного умственного напряжения или соблюдения большого количества правил.

Auguste Kerckhoffs, «La Cryptographie Militaire» 1883 г.

5

Блочные шифры

к

к

к

 

к

 

к

 

к

Принцип работы блочного шифра

Блочными называются шифры, в которых логической единицей шифрования является некоторый блок открытого текста, после преобразования которого получается блок шифрованного текста такой же длины.

М – сообщение С – зашифрованное сообщение

К – ключ шифрования Ек – функция шифрования с ключом к

Dk – функция дешифрования с ключом к n – кол-во бит в блоке, обычно 64 бита

Процедура зашифрования С= Ek(M) Процедура расшифрования М= Dk(С)

Dk(Ek(M))= M

6

Поточные шифры

Поточными называются шифры, в которых поток цифровых данных шифруется последовательно бит за битом или байт за байтом.

Высокая скорость работы поточных шифров определяет область их использования – закрытые данных, требующих оперативной доставки потребителю, например, аудио- или видеоинформация

7

Предпосылки создания шифра Файстеля

Обратимое отображение

Необратимое отображение

 

n =2

 

n =2

Открытый

Шифрованный

Открытый

Шифрованный

текст

текст

текст

текст

00

11

00

11

01

10

01

10

10

01

10

00

11

01

11

01

 

 

Число различных допустимых преобразований равно 2n

Файстель предложил аппроксимировать подстановочный шифр продукционными шифрами, которые строятся на применении

операций подстановки и перестановки

8

Диффузия и конфузия

Клод Шеннон в 1945 г. предложил идею разработать продукционный шифр в

котором попеременно использовались бы функции конфузии и диффузии.

Основная задача – воспрепятствовать попыткам криптоанализа, основанного на статистическом анализе сообщения.

9

Классическая схема Файстеля

Раунд 1

Раунд i

Раунд n

L0 – левый подблок ОТ

R0 – правый подблок ОТ К n – подключ раунда n

F – функция использующая в качестве исходных данных шифруемый текст и ключ K, зависящий от раунда

Для дешифрования применяется тот же алгоритм, но на вход подается шифрованный текст, а подключи используются в обратном порядке.

10

Соседние файлы в папке Kriptografia_prezentatsii