- •Предмет криптографії. Класична й сучасна криптографія.
- •Вимоги до криптосистем.
- •Основні класи симетричних криптосистем.
- •Загальні положення ассиметричных криптосистем.
- •Шифри многоалфавитной заміни. Табло Виженера.
- •Шифрувальний апарат Вернама. Шифр Вернама (xor).
- •Шифри одноалфавітної заміни. Шифр Цезаря, квадрат «Полібія».
- •Шифри перестановки. Квадрат «Кардана».
- •Система підстановок
- •1.Замкнутость: произведение подстановок p1p2 является подстановкой:
- •2.Ассоциативность: результат произведения p1p2p3 не зависит от порядка расстановки скобок:
- •4.Существование обратного: для любой подстановки p существует единственная обратная подстановка p-1, удовлетворяющая условию
- •1. Исходный текст шифруется посимвольно. Шифрования n-граммы (x0 ,x1 ,..,xn-1) и ее префикса (x0 ,x1 ,..,xs-1) связаны соотношениями
- •13. Гаммирование
- •14. Стандарт шифрування даних
- •16. Протоколи голосування
- •17. Електронний підпис
- •19. Електронний цифровий підпис
- •22. Складність теоретико-числових алгоритмів
- •23. Алгоритм Эвклида
- •24. Шифрування інформації
- •25. Стиск інформації
- •26. Криптографічні протоколи. Анонімні спільні обчислення
14. Стандарт шифрування даних
Стандарт шифрування даних DES (Data Encryption Standard), розроблений фір¬мою IBM близько 1970 р., передбачає шифрування блоків, складених з 64 бітів, що відповідає восьми літерам коду ASCII. Ключі складаються також з 64 бітів, у цьому разі 8 бітів є бітами парності. Тобто під час вибору ключа можна задати лише 56 бітів, решта 8 бітів будуть утворені автоматично. DES ухвалений у США як стандарт для захисту комерційної та урядової інформації, не пов'язаної з національною безпекою. Не були опубліковані ніякі праці, що дають необхідні математичні обґрунтування цього методу. Реалізація DES надзвичайно швидка (близько 1 Гбайт/с), його широко викорис¬товують на практиці.
Шифрування й дешифрування за допомогою DES складається з 16 циклів. Під час кожного циклу виконуються ті самі обчислення, однак на підставі результатів об¬числень із попереднього циклу й спеціального циклового підключа, що утворюється з головного 64-бітового ключа. Додатково перед першим і після останнього циклу біти даних переставляються фіксованим способом.
Для отримання підключа на початку усувають 8 бітів парності, що містяться в ключі. Тоді з решти 56 бітів утворюються 16 підключів, кожний з яких складається з 48 бітів. Таким способом утворений і-й підключ Kі використовують під час і-го циклу. У цьому разі підключ складається з наперед визначених бітів початкового ключа. Для кожного підключа ці біти є іншими, розташованими в іншій послідовності, утвореній за допомогою циклічного зсуву.
На початку шифрування біти явного тексту переставляють (табл. 2.1, переста¬новка ІР - Initial Permutation); їх пересилають за допомогою "з'єднань" на відповідні місця, що досягається апаратною реалізацією. Числа в табл. 2.1 для перестановки ІР означають таке: перший біт вхідних даних переставляють на 58-ме місце, другий - на 50-те місце, восьмий -на друге місце, дев'ятий - на 60-те місце, 64-й - на сьоме місце. Ця операція не має жодної криптографічної мети. Зазначимо, що відповідна програмна реалізація потребує довгих обчислень, оскільки кожний біт окремо повинен бути скопійований на місце призначення.
Вхідні дані (і + 1)-го (і = 0, 1,..., 15) циклу (64 біти) розбивають на дві 32-бітові
послідовності: послідовність Li = (хi,0, хi,1,...,хi,31 ), що складається з перших 32 бітів даних отриманих в i-му циклі, та послідовність Ri = (‘хi,0, ‘хi,1,...,’хi,31 ), отриману з решти 32 бітів даних на виході і-го циклу. (Дані на виході нульового циклу – це просто вхідні 64-бітові дані алгоритму, до яких застосована перестановка ІР). У цьому раз. виконуються такі співвідношення
де значення функції/відшукують так (рис.2.2).
15. Криптографічні протоколи. Їхньої властивості
Криптографічний протокол (англ. Cryptographic protocol) - це абстрактний чи конкретний протокол, що включає набір криптографічних алгоритмів. В основі протоколу лежить набір правил, що регламентують використання криптографічних перетворень та алгоритмів в інформаційних процесах.
Класифікація
Протоколи шифрування / розшифрування
Протоколи електронного цифрового підпису (ЕЦП)
Протоколи ідентифікації / аутентифікації
Протоколи аутентифікованим розподілу ключів
Функції криптографічних протоколів
Аутентифікація джерела даних
Аутентифікація сторін
Конфіденційність даних
Неможливість відмови
Неможливість відмови з доказом отримання
Неможливість відмови з доказом джерела
Цілісність даних
Забезпечення цілісності з'єднання без відновлення
Забезпечення цілісності з'єднання з відновленням
Розмежування доступу