Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МСЗИ.docx
Скачиваний:
16
Добавлен:
13.11.2018
Размер:
114.68 Кб
Скачать

Режимы использования des

  1. Электронная кодовая книга(ECB - electronic book changing)

  2. Сцепление блоков(CBC - cipher block changing)

  3. Обратная связь по шифру (CFB - cipher feedback)

  4. Обратная связь по выходу (OFB - output feedback)

  1. В данном режиме исходное сообщение разбивается на 64х битные блоки, все блоки шифруются одним и тем же ключом. Криптограмма представляет собой конкатенацию всех блоков.

    M1

    DES

    C1

    M2

    DES

    C2

    V

    M1

    M2

    DES

    C1

    DES

    С2

    64

    K

    DES

    K

    64

K K

Основной недостаток - слабая криптостойкость. Повторение одних и тех же блоков.

....

Данный режим применяется для подтверждения аутентичности сообщения. В качестве аутентификатора можно использовать Cn, т.к. он является функцией от всего сообщения.

  1. В отличии от пред. использует не фиксированный размер блока, а изменяющийся в пределах от 1 до 64.

Ci

Mi

OFB

Отечественный стандарт шифрования

ГОСТ 28 127-89

Алгоритм может иметь программную или аппаратную реализацию и не накладывает ограничение на степень секретности информации.

- mod 2

- сложение 2х чисел 32 битных чисел

ГОСТ предусматривает 4 режима:

  1. Простой замены

  2. Гаммирование

  3. Гаммирование с обратной связью

  4. Имитовставки

N2

N1

<<

S6

S5

S4

S3

S2

S1

S7

S8

K0

K1

...

K7

КЗУ

  1. Исходный текст разбивается на 64 битовые блоки. Первые 32 и N1, а вторые в N2.

Такт работы:

  1. суммирование ключа

  2. результат суммируется преобразуется в блоках подстановки S (принцип, аналогичный DES, но значения четко не прописаны)

  3. сдвиг влево на 11 разрядов, результат которого складывается по модулю 2 с регистром М2

2-4 повторяются 32 раза

  1. после 32ого цикла N1 и N2 содержать криптограмму, соответствующую блоку исходного текста.

В Ключевом Запоминающем Устройстве используется 8 ключей К0-К7

Последний режим имитовставки используется для подтверждения подлинности сообщения. сама имитовствака представляет собой доп. блок битов, который генерируется для сообщений и участвует в шифровании.

Самостоятельно применить режимы гостов и сравнение алгоритмов DES и ГОСТ.

Асимметричные криптосистемы (с открытым ключом)

Основной проблемой, возникающей при использовании симметричной криптографии является необходимость обеспечить участвующих в шифровании стороны общим секретным ключом. Вторая проблема связана - установление подлинности сторон. В случае асимметричной криптографии в шифровании и дешифровании используются разные ключи, причем знание одного из них не дает практической возможности вычислить второй. Как правило, ключ для шифрования объявляется общедоступным и может быть опубликован без потери криптостойкости; ключ для расшифрования хранится в секрете. Требования по симметричным криптосистемам выглядят след. образом:

  1. вычисление пары ключей должно быть простым

  2. отправитель, зная открытый ключ kо, отправитель легко вычисляет криптограмму

  1. используя закрытый ключ kc и криптограмму С, легко восстанавливает исходное сообщение

  2. зная открытый ключ и криптограмму, злоумышленник при попытку вычислить kc , либо восстановить сообщение наталкивается на вычислительно непреодолимую проблему.

Как видно в асимметрично криптографии используются специальные математические функции, которые называются однонаправленные (односторонние)

Однонаправленной функцией F называется функция, обладающая 2мя свойствами:

  1. существует полиномиальный алгоритм вычисления значения F(x)

  2. не существует полиномиального алгоритма конвертирования функции F(x)

В криптографических системах используются 3 таких функции:

  1. разложение числа на простые сомножители

  2. задача дискретного логарифмирования

Ax mod N = Y

A ≈ 2664

N ≈ 2664

  1. использование эллиптических кривых

RSA (Rivest, Shamir, Adleman)

Криптостойкость обеспечивает разложение числа на простые сомножители

В любом асимметричном алгоритме можно выделить 2 этапа работы:

  1. определение ключей. выполняется на стороне получателя, после чего открытый ключ публикуется. Для каждого из участников формируется своя пара ключей.

  2. непосредственно шифрование. открытый текст шифруется блоками, двоичное значение которого (блока) должно быть меньше |N|.

Рассмотрим работу алгоритма:

  1. определение ключей

    1. получатель выбирает два очень больших числа простых числа P и Q и вычисляет их произведение

N = P * Q

    1. получатель вычисляет функцию Эйлера по формуле

ϕ (N) = (N - 1)(Q - 1)

    1. выбирается случайное целое число, исходя из условий

1 < Kо < ϕ (N) NOD (Kо, ϕ (N)) = 1

Ко и N не являются секретной инфой и отправляются получателю

    1. вычисление закрытого ключа Кс

Ko * Kc = 1 mod ϕ (N)

  1. шифрование/расшифрование данных

    1. если М - сообщение (длинна которого, определяемая по значению выражаемого им целого числа, должна принадлежать интервалу (1,N), то отправитель вычисляет криптограмму по следующей формуле

    2. С = МКо mod N

    3. Получатель сообщения расшифровывает его следующим образом

M = CKc mod N

Пример) Зашифровать сообщение M=15, используя след. входные данные: P=23, Q=37, Ko=47

N = P*Q=23*37=851

ϕ (N) = (P - 1)(Q - 1) = 23-36 = 792

47 * Kc = 1 mod 792

Кс = 455

Шифрование

С = MKo mod N = 1547 mod 851 = 500

M = CKc mod N = 500455 mod 851 = 15