
- •Оглавление
- •1. Введение
- •3. Требования к криптосистемам
- •4. Краткая история. Традиционные симметричные криптосистемы
- •5. Классификация современных криптографических систем
- •Шифратор
- •Дешифратор
- •Шифратор
- •Дешифратор
- •6. Симметричные Системы с закрытым (секретным) ключом
- •6.1 Алгоритмы des и Тройной des
- •6.2 Алгоритм idea
- •6.3 Алгоритм гост 28147-89
- •6.4 Новый американский стандарт aes
- •7. Асимметричные Системы с открытым ключом
- •7.1 Математические основы шифрования с открытым ключом
- •7.2 Алгоритм rsa (Rivest, Shamir, Adleman)
- •7.3 Алгоритм Эль Гамаля
- •7.4 Алгоритм pgp (Pretty Good Privacy)
- •8. Электронная подпись
- •8.1 Электронная подпись на основе алгоритма rsa
- •8.2 Цифровая сигнатура
- •9. Управление ключами
- •9.2 Накопление ключей
- •9.4 Алгоритм Диффи-Хеллмана
- •10. Проблемы и перспективы криптографических систем
- •10.1 Шифрование больших сообщений и потоков данных
- •10.2 Использование “блуждающих ключей”
- •11. Основные типы криптоаналитических атак
6.1 Алгоритмы des и Тройной des
Алгоритм шифрования DES (Data Encryption Standard) был разработан фирмой IBM под именем Lucifer, сертифицирован с изменениями Агентством национальной безопасности США (NSA - National Security Agency) и в 1977 г. принят в качестве федерального стандарта США.
Для алгоритма DES разработаны четыре основных рабочих режима шифрования:
электронная кодовая книга ECB (Electronic Code Book);
сцепление блоков шифра CBC (Cipher Block Chaining);
обратная связь по шифртексту CFB (Cipher Feed Back);
обратная связь по выходу OFB (Output Feed Back).
Применяемые в коммерческих приложениях и поставляемые на экспорт аппаратные и программные реализации алгоритма DES, используют ключ длиной 56 бит, что требует от злоумышленника перебора 72·1012 возможных ключевых комбинаций. Современные технические средства криптоанализа позволяют взломать такой шифр за несколько часов. Поэтому использовать их для серьезных приложений нецелесообразно.
Недостатки алгоритма DES 10.2.3:
битовые операции в узлах замены неэффективно реализуются программным путем;
короткая длина ключа (56 бит), что позволяет организовать полный перебор;
обнаружена теоретическая возможность уменьшить пространство перебора с помощью дифференциального криптоанализа (с выбором шифрограммы) и линейного криптоанализа (с известным сообщением), если известно достаточно много (порядка 247) пар сообщение-шифрограмма;
независимый выбор подключей практически не увеличивает стойкость алгоритма.
Более криптостойкая (но втрое менее быстродействующая) версия алгоритма DES - Triple DES (тройной DES), предусматривающий трехкратное шифрование с двумя ключами. Это фактически увеличивает реальную длину ключа до 112 бит. Однако, с точки зрения криптоаналитика тройное шифрование с двумя ключами все равно сводится к однократному при использовании атаки с выбором сообщения.
6.2 Алгоритм idea
Алгоритм шифрования IDEA (International Data Encryption Algorithm) разработан в 1989 г. в Швейцарии, в институте ETH Zurich. Авторами его являются Ксуэйджем Лэйем (Xuejia Lai) и Джеймсом Мэсси (James L. Massey). Алгоритм IDEA запатентован в США и Европе. Он, в частности, используется в программе PGP, применяемой в Internet.
Алгоритм основан на понятии “смешения операций, принадлежащих различным алгебраическим группам”. В этом алгоритме применяется ключ длиной 128 бит и смещение операций разных алгебраических групп для блоков длиной 64 бита.
Алгоритм шифрования IDEA может работать в любом режиме блочного шифрования, предусмотренном для алгоритма DES, и обладает рядом преимуществ. Он значительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализу. Существующие программные реализации алгоритма IDEA примерно вдвое быстрее реализаций алгоритма DES.
До сих пор IDEA оказывался устойчивым к криптоаналитическим атакам в большей степени, чем другие алгоритмы, такие, как FEAL, REDOC-II, LOKI, Snefru и Khafre. IDEA более устойчив, чем DES, к очень успешной кpиптогpафической атаке Э.Бихама (Eli Biham) и А.Шамиpа (Adi Shamir), использующей дифференциальный криптоанализ, так же, как и к атакам с применением линейного кpиптоанализа. Поскольку этот алгоритм продолжает быть мишенью для атак со стороны наиболее выдающихся криптоаналитиков мира, уверенность в стойкости IDEA продолжает расти.