
- •Современные симметричные криптосистемы План
- •9.4.1.Режим "Электронная кодовая книга"……………………………………37
- •9.4.2. Режим "Сцепление блоков шифра"……………………………………..39
- •1.Основные методы и способы шифрования
- •Симметричная криптография. Основные понятия
- •2. Области применения
- •3. Платформы
- •4.Дополнительные требования
- •5. Сеть Фейстеля
- •6. Криптоанализ
- •7. Дифференциальный и линейный криптоанализ
- •8.Используемые критерии при разработке алгоритмов
- •9. Американский стандарт шифрования данных des
- •9.1. Принципы разработки
- •Основные достоинства алгоритма des:
- •9.2.Алгоритм процесса шифрования des
- •Графически все выглядит следующим образом:
- •9.3. Последовательность работы алгоритма шифрования des
- •Матрица начальной перестановки ip
- •Матрица обратной перестановки ip–1
- •Связь элементов матриц
- •1) Проводятся итерации с целью получения левых последовательностей входного блока бит т (исходного текста) текста Li и правых последовательностей Ri :
- •Приведем определения этих функций.
- •Функция расширения e
- •Функции преобразования s1, s2, ..., s8
- •Новое значение ключа Кi вычисляется из начального ключа к
- •Функция h завершающей обработки ключа (переставленная выборка 2)
- •9.4.Основные режимы работы алгоритма des
- •2.3.1.Режим "Электронная кодовая книга"
- •2.3.2. Режим "Сцепление блоков шифра"
- •2.4. Области применения алгоритма des
- •10. Отечественный стандарт шифрования данных
- •10.1. Описание алгоритма
- •11. Режимы работы алгоритма
- •11.1. Режим простой замены
- •11.2. Зашифрование открытых данных в режиме Простой замены
- •11.3. Расшифрование в режиме простой замены.
- •32, 31,..., 2, 1 Номер разряда n1
- •32, 31,..., 2,1 Номер разряда n2
- •12.Режим гаммирования
- •12.1. Реализация процедуры зашифрования в режиме гаммирования.
- •32, 31,..., 2, 1 Номер разряда n1
- •64, 63,..., 34, 33 Номер разряда n2
- •12.2. Расшифрование в режиме гаммирования.
- •12.3. Реализация процедуры расшифрования
2.4. Области применения алгоритма des
Каждому из рассмотренных режимов
1) электронная кодовая книга ECB (Electronic Code Book);
2) сцепление блоков шифра CBC (Cipher Block Chaining);
3) обратная связь по шифртексту CFB (Cipher Feed Back);
4) обратная связь по выходу OFB (Output Feed Back).
(ЕСВ, СВС, CFB, OFB) свойственны свои достоинства и недостатки, что обусловливает области их применения.
Режим ЕСВ хорошо подходит для шифрования ключей:
Режим CFB, как правило, предназначается для шифрования отдельных символов.,
Режим OFB нередко применяется для шифрования в спутниковых системах связи.
Режимы СВС и CFB пригодны для аутентификации данных.
Эти режимы позволяют использовать алгоритм DES для:
интерактивного шифрования при обмене данными между терминалом и главной ЭВМ;
шифрования криптографического ключа в практике автоматизированного распространения ключей;
шифрования файлов, почтовых отправлений, данных спутников и других практических задач.
Первоначально стандарт DES предназначался для шифрования и расшифрования данных ЭВМ.
Позднее его применение было обобщено и на аутентификацию.
В системах автоматической обработки данных человек не в состоянии просмотреть данные, чтобы установить, не внесены ли в них какие-либо изменения.
При огромных объемах данных, проходящих в современных системах обработки, просмотр занял бы слишком много времени. К тому же избыточность данных может оказаться недостаточной для обнаружения ошибок. Даже в тех случаях, когда просмотр человеком возможен, данные могут быть изменены таким образом, что обнаружить эти изменения человеку очень трудно. Например, "do" может быть заменено на "do not", "$1900" – на "$9100". Без дополнительной информации человек при просмотре может легко принять измененные данные за подлинные. Такие опасности могут существовать даже при использовании шифрования данных.
Поэтому желательно иметь автоматическое средство обнаружения преднамеренных и непреднамеренных изменений данных.
Обыкновенные коды, обнаруживающие ошибки, непригодны, так как если алгоритм образования кода известен, противник может выработать правильный код после внесения изменений в данные.
Однако с помощью алгоритма DES можно образовать криптографическую контрольную сумму, которая может защитить как от случайных, так и преднамеренных, но несанкционированных изменений данных.
Этот процесс описывает стандарт для аутентификации данных ЭВМ (FIPS 113).
Суть стандарта состоит в том, что данные зашифровываются в режиме обратной связи по шифртексту (режим CFB) или в режиме сцепления блоков шифра (режим СВС).
В результате получается окончательный блок шифра, представляющий собой функцию всех разрядов открытого текста. После этого сообщение, которое содержит открытый текст, может быть передано с
использованием вычисленного окончательного блока шифра, служащего в качестве криптографической контрольной суммы.
Одни и те же данные можно защитить, пользуясь как шифрованием, так и аутентификацией.
Данные защищаются от ознакомления - шифрованием, а изменения обнаруживаются посредством аутентификации.
Алгоритм аутентификации можно применить как к открытому, так и к зашифрованному тексту. При финансовых операциях, когда в большинстве случаев реализуются и шифрование, и аутентификация, последняя применяется и к открытому тексту.
Шифрование и аутентификацию используют для защиты данных, хранящихся в ЭВМ.
Во многих ЭВМ пароли зашифровывают необратимым образом и хранят в памяти машины.
Когда пользователь обращается к ЭВМ и вводит пароль, последний зашифровывается и сравнивается с хранящимся значением. Если обе зашифрованные величины одинаковы, пользователь получает доступ к машине, в противном случае следует отказ. Нередко зашифрованный пароль вырабатывают с помощью алгоритма DES, причем ключ полагается
равным паролю, а открытый текст – коду идентификации пользователя.
С помощью алгоритма DES можно также зашифровать файлы ЭВМ для их хранения
Одним из наиболее важных применений алгоритма DES является защита сообщений электронной системы платежей (ЭСП) при операциях с широкой клиентурой и между банками.
Алгоритм DES реализуется в банковских автоматах, терминалах в торговых точках, автоматизированных рабочих местах и главных ЭВМ.
Диапазон защищаемых им данных весьма широк – от оплат $50 до переводов на многие миллионы долларов. Гибкость основного алгоритма DES позволяет использовать его в самых разнообразных областях применения электронной системы платежей.