Шифрование методом квадрата, квадрат Полибия.
|
1 |
2 |
3 |
4 |
5 |
6 |
1 |
Р |
Е |
С |
П |
У |
Б |
2 |
Л |
И |
К |
А |
Т |
Ы |
3 |
М |
О |
Я |
В |
Г |
Д |
4 |
Ж |
З |
Н |
Ф |
Х |
Ц |
5 |
Ч |
Ш |
Щ |
Ь |
Э |
Ю |
В –> 34; О –> 32
Двойная замена
Р |
Е |
С |
П |
У |
Б |
Л |
И |
К |
А |
Т |
Ы |
М |
О |
Я |
В |
Г |
Д |
Ж |
З |
Н |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ь |
Э |
Ю |
КА –> АТ; КН –> ЯЩ; ИЩ –> КШ; ИХ –> ТЗ;
Шифрование методом двойного квадрата.
Метод двойного квадрата.
Р |
Е |
С |
П |
У |
Б |
|
Ф |
У |
Б |
В |
Д |
Ч |
Л |
И |
К |
А |
Т |
Ы |
Р |
З |
Я |
К |
Е |
Ш |
|
М |
О |
Я |
В |
Г |
Д |
А |
Ы |
Т |
О |
Ж |
Щ |
|
Ж |
З |
Н |
Ф |
Х |
Ц |
Н |
Л |
П |
С |
М |
Й |
|
Ч |
Ш |
Щ |
Ь |
Э |
Ю |
Ц |
Ю |
И |
Г |
У |
Э |
ЮГ –> ШЬ; ЛЕ –> ИХ;
Шифры перестановки. Метод маршрутной перестановки.
Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры горизонтальной, вертикальной, двойной перестановки, решетки, лабиринты, лозунговые и др.
Номер |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Открытое сообщение |
С |
Т |
У |
Д |
Е |
Н |
Т |
Ключ |
6 |
3 |
7 |
1 |
4 |
2 |
5 |
Шифр |
Д |
Н |
Т |
Е |
Т |
С |
У |
Метод маршрутной перестановки.
Р |
А |
С |
С |
М |
О |
Т |
Р |
И |
М |
Ш |
И |
Ф |
Р |
С |
М |
А |
Р |
Ш |
Р |
У |
Т |
Н |
О |
Й |
П |
Е |
Р |
Е |
С |
Т |
А |
Н |
О |
В |
К |
И |
П |
Р |
И |
М |
Е |
Р |
М |
Ы |
Лабиринтные.
ЫКЕРИРАПВМРОЙМТ…
Поточные шифры перестановки.
8 |
4 |
6 |
9 |
2 |
1 |
3 |
5 |
7 |
Р |
А |
С |
С |
М |
О |
Т |
Р |
И |
М |
Ш |
И |
Ф |
Р |
С |
М |
А |
Р |
Ш |
Р |
У |
Т |
Н |
О |
Й |
П |
Е |
Р |
Е |
С |
Т |
А |
Н |
О |
В |
К |
И |
П |
Р |
И |
М |
Е |
Р |
М |
Ы |
1 –> ОСОНЕ 2 –>МРНАМ …
Генерация криптографических случайных чисел.
xi = (a*xi-1 + c) mod n.
n – простое число; n = 232 – 1;
a – множитель; a = 75;
с – приращение;
xi – 1 –последующие число;
xi – результат.
Не предсказуемость генерации случайных чисел.
Аппаратный генератор?
Итерационная шифрующая сеть.
Крипто схема Фестиля. Его свойства.
Сообщение B (64 бита) разбивается на два блока левый L (32 бита) и правый R (32 бита).
Шифрование L’ = R, R’ = E(R, K) XOR L.
Расшифрование L’’ = E(L’, K) XOR R, R’’ = E(R, K) XOR E(R, K) XOR L’.
R’’ = L’ = R.
Проводиться несколько раундов шифрования.
Алгоритм шифрования DES.
DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит.
Блок делиться имеет размер в 64 бита, который делиться на L (32 бита) и на правый R (32 бита), которые в дальнейшем будут расширены до 48 бит.
Расширение до 48.
0, 5 – биты представляют собой значение от 0 до 3, данное значение определяет строку в таблицах S – подстановок. 1 – 4 значение используемое для подстановки.
Блок перестановки шифруется по схеме Фестиля. С ключом размером 56 бит.
Расшифрования производиться так же как по схеме Фестиля, в обратном порядке.
Режимы шифрования блочных шифров. Режим ECB CBC.
Блочные шифры. Сообщение разбивается M на несколько блоков Bi размером по 64.
M = B1|B2|…|Bn Bn – блок длиной 64 бита.
Блоки подстановок (S – блоки).
Шифрование ECB.
Режим CBC.
Режимы шифрования CFB и OFB поточные шифры.
Режим CFB.
Шифрование Ci = EK(Ci - 1) XOR Bi.
Расшифрование Bi’ = EK(Ci–1) XOR Ci.
Bi’ = EK(Ci–1) XOR Ek(Ci–1) XOR Bi = Bi.
Режим OFB.
Расшифрование совпадает с шифрованием.
Шифры с управляемыми операциями. Шифры с управляемыми перестановками.
B = B1| B2, 64 = 32|32. – по модулю два. – mod n2
b0 = f(a0, a1, a2, a3,u0, u1, u2, u3)
b0 = a0ῡ0 ῡ3 + a1u0 ῡ3 + a2u1u2 + a3 ῡ1u3.
b1 = a0u0 ῡ2 + a1 ῡ0 ῡ2 + a2 ῡ1u2 + a3 u1u2.
Шифры с вероятностным механизмом.
M = B1|B2 … |Bn
Генерируется случайное число.
V (128 бит) = B(64 бит) | R(64 бит).
Шифрование Ck(V) = EK(V).
Расшифрование V = E(CK); V = B|R.
R = r0| – |r7.
B = b0| – |b7.
bi|rn|bi+1|rn+1|…
Хеш функция. Требования к ним, свойства.
Хеш-суммой (хешем, хеш-образом, хеш-кодом) называется значение хеш-функции на тех или иных данных.
Значение хеш-суммы может использоваться для проверки целостности данных, их идентификации и поиска, а также заменять собой данные, которые небезопасно хранить в явном виде (например, пароли, ответы на вопросы тестов и т. д.).
H = h(M, K).
H = h(M).
1 H – длина сообщения должна быть фиксированной.
2 M – строка бит, произвольной длины.
3 Необратимо.
4 легко вычислима.
5 для любого M1 невозможно вычислить M2 ≠ M1, такую что H(M1) = H(M2).
6 Вычислительно невозможно найти произвольную пару (M1, M2) такую, что H (M1) = H (M2), выполнения данного условия хеш функция называется сильной хеш функцией.
Алгоритм хеширования по ГОСТ Р34.11 – 94 структура.
Принцип открытого распределенного ключа. Алгоритм Диффи – Хеллмана.
Асимметричное шифрование, Асимметричный шифр — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.
y = ax mod p, p – простое число.
(x, μ(p)) = 1; x – взаимно прост с функцией Еллера.
x < p; x – секретный ключ, y – открытый ключ.
(a, p) = 1.
a, p – известный обоим.
A: ya = aXa mod p; открытый ключ.
A: ya –> B
B: yb = ya*axb mod p = axb xa mod p = zba
B: (xb, μ(p)) = 1 yb = axb mod p; yb –> A
A: yb*axa mod p = axa xy mod p=zab
Zba = Zab
Алгоритм шифрования RSA.
C = Me mod n; M – сообщение M < n;
n – составное число n = q * p; где p и q – простые числа.
(e, μ(n)) = 1, e < μ(n). μ(n) = (q – 1)(p – 1).
n, e – открытые ключи.
d – секретный ключ, q, p – секрет.
de = (1 mod μ(n)).
Расшифрование.
M = Cd mod n.
Расчет секретного ключа по алгоритму Евклида.
v(i) = v(i - 2) + q(i)*v(i – 1)
Начальное условие: v(-1) = 0, v(0) = 1.
q(1) = μ(n)/e r(1) – остаток от деления, вычисления останавливаются если r(i) = 1.
q(2) = e/r(1), q(3) = r(1)/r(2).
Бинарный алгоритм возведения в дискретную степень.
Значение степени переводиться в двоичную систему.
2310 = 101112.
d0 |
d1 |
d2 |
d3 |
d4 |
1 |
0 |
1 |
1 |
1 |
1723 mod 19
ai = ai-1 * adi mod n.
a0 = a.
a1 = 17 * 17 mod 19 = 4;
a2 = 4 * 170 mod 19 = 4;
a3 = 4 * 171 mod 19 = 11;
a4 = 11 * 171 mod 19 = 16;
a5 = 16 * 171 mod 19 = 6.
Система секретной связи без опубликования ключей.
A: (X1A, μ(n)) = 1, X1A * X2A = 1 mod μ(n).
B: (X1B, μ(n)) = 1, X1B * X2B = 1 mod μ(n).
A: MX1A mod n = M1 –> B.
B: (M1)X1B mod n = M2 –> A.
A: (M2)X2A mod n = M3 –> B.
B: (M3)X2B mod n = M
MX1A*X1B*X2A*X2B mod n = X1A * X1B * X2A * X2B mod μ(n).
Слепая подпись Чаума. Пример.
Слепая подпись (Blind Signature) — разновидность ЭЦП, особенностью которой является то, что подписывающая сторона не может точно знать содержимое подписываемого документа.
C = Md mod n – сообщение подписывается.
Ce = mod n – узнать кто подписал.
e, n – открытый ключ.
d – свой закрытый
A – подписчик, B – подписывающий владелиц d.
A: (K, n) = 1; K < n; M1 = Ke * M mod n; M1 –> B.
B: C = (M1)d mod n = Ke*d * Md mod n; C –> A.
Вывод.
K-1 * K = 1 mod n; d * e = 1 mod μ(n).
C*K-1 mod n = K * K-1 Md mod n = Md mod n.
Md – подписанное сообщение.
Устройства криптографической ап. структура.
КСШ – контроллер системной шины.
БУ – блок управления.
ГСЧ – генератор случайных чисел.
ШП –шифропроцессор.
ПП – память платы.
ПЖ – память журнала.
УКВ –устройство ввода ключей.
Блок переключателей предназначен для блокировки системных устройств ПК.
Шифропроцессор.
Шифропроцессор построен на конвейерной архитектуре, пока СВ выполняет вычисления данные могут загружаться в входной буфер, или выгружаться из выходного буффера.