
- •1. Вступ. Задачі криптографії
- •2. Основні поняття і положення комп’ютерної криптографії
- •3. Принципи криптографічного захисту інформації
- •4. Криптоаналітичні атаки. Їх види.
- •Шифр Скитала. Шифруючі таблиці.
- •Шифр магічних квадратів
- •Полібіанський квадрат
- •Шифр Цезаря. Шифр Цезаря з ключовим словом
- •9. Шифруючі таблиці Трисемуса
- •Біграмний шифр Плейфейра
- •11. Подвійний квадрат Уінстона
- •14. Шифр Гронсфельда. Шифр Гронсфельда з ключовим словом.
- •15. Шифр Віженера. Шифр Віженера з відкритим ключем.
- •16. Роторні шифрувальні машини
- •17. Шифр одноразового блокноту
- •18. Структура алгоритму des. Його переваги та недоліки.
- •19. Операції алгоритму des
- •20. Функція шифрування алгоритму des
- •Режим "Електронна кодова книга"
- •Режим "Зчеплення блоків шифру"
- •Режим "Обратная связь по шифру"
- •Режим "Зворотний зв'язок по виходу"
- •29 Структура алгоритму idea. Його переваги та недоліки.
- •30 Операції алгоритму idea. Генерація підключів флгортму idea.
- •31 Загальна структура алгоритму гост28147-89. Його переваги та недоліки. Операції алгоритму гост28147-89. Генерація підключів алгоритму idea.
- •32 Режими роботи алгоритму гост 28147-89: проста заміна, гамування, гамування з зворотнім звязком, вироблення імітовставки
- •34 Основні поняття та арифметика асиметричних криптосистем.
- •35 Алгоритм Евкліда, його наслідок, пошук оберненого елемента, китайська теорема про остачі.
- •Опис криптосистеми rsa
- •38. Генерування ключів в криптосистемы rsa
- •39. Шифрування і Дешифрування в криптосистемы rsa
- •44. Генерування ключів в криптосистемі Рабіна
- •46. Криптосистема Ель-Гамаля
- •47. Шифрування і Дешифрування Криптосистеми Ель-Гамаля
- •49. Електронний цифровий підпис
- •50. Електронний цифровий підпис в системах rsa і Ель-Гамаля
- •51. Алгоритм dsa
- •54. Криптографічний протокол
- •55. Криптоаналіз та частотний аналіз
32 Режими роботи алгоритму гост 28147-89: проста заміна, гамування, гамування з зворотнім звязком, вироблення імітовставки
Алгоритм ГОСТ 28147-89 має чотири режими роботи.
Режим простої заміни приймає на вхід дані, розмір яких кратний 64-м бітам. Результатом шифрування є вхідний текст, перетворений блоками по 64 біта у разі зашифрования циклом «32-З», а у разі расшифрования — циклом «32-Р».
Режим гаммирования приймає на вхід дані будь-якого розміру, а також додатковий 64-розрядний параметр — синхропосылку. В ході роботи синхропосылка перетвориться в циклі «32-З», результат ділиться на дві частини. Перша частина складається по модулю 232 з постійним значенням 101010116. Якщо друга частина дорівнює 232-1, то її значення не міняється, інакше вона складається по модулю 232-1 з постійним значенням 101010416. Отримане об'єднанням обох перетворених частин значення, що називається гаммою шифру, поступає в цикл «32-З», його результат порязрядно складається по модулю 2 з 64-розрядним блоком вхідних даних. Якщо останній менше 64-х розрядів, то зайві розряди отриманого значення відкидаються. Отримане значення подається на вихід. Якщо ще є дані, що входять, то дія повторюється: складений з 32-розрядних частин блок перетвориться по частинах і так далі.
Режим гаммирования із зворотним зв'язком також приймає на вхід дані будь-якого розміру і синхропосылку. Блок вхідних даних порозрядний складається по модулю 2 з результатом перетворення в циклі «32-З» синхропосылки. Отримане значення подається на вихід. Значення синхропосылки замінюється у разі зашифрования вихідним блоком, а у разі расшифрования — вхідним, тобто зашифрованим. Якщо останній блок даних, що входять, менше 64 розрядів, то зайві розряди гамми (виходу циклу «32-З») відкидаються. Якщо ще є дані, що входять, то дія повторюється: з результату зашифрования заміненого значення утворюється гамма шифру і так далі
Режим вироблення имитовставки приймає на вхід дані, розмір яких складає не менше двох повних 64-розрядних блоків, а повертає 64-розрядний блок даних, званий имитовставкой. Тимчасове 64-розрядне значення встановлюється в 0, далі, поки є вхідні дані, воно порозрядний складається по модулю 2 з результатом виконання циклу «16-З», на вхід якого подається блок вхідних даних. Після закінчення вхідних даних тимчасове значення повертається як результат.
34 Основні поняття та арифметика асиметричних криптосистем.
Асиметрична криптографія споконвічно задумана як засіб передачі повідомлень від одного об'єкта до іншого (а не для конфіденційного зберігання інформації, яке забезпечують тільки симетричні алгоритми). Тому подальше пояснення ми будемо вести в термінах "відправник" – особа, яка шифрує, а потім відправляє інформацію з незахищеного каналу й "одержувач" – особа, що ухвалює, що й відновлює інформацію в її вихідному виді. Основна ідея асиметричних криптоалгоритмів полягає в тому, що для шифрування повідомлення використовується один ключ, а при дешифруванні – іншої.
Крім того, процедура шифрування обрана так, що вона необоротна навіть по відомому ключу шифрування – це друга необхідна умова асиметричної криптографії. Тобто, знаючи ключ шифрування й зашифрований текст, неможливо відновити вихідне повідомлення – прочитати його можна тільки за допомогою другого ключа – ключа дешифрування. А раз так, то ключ шифрування для відправлення листів якій-небудь особі можна взагалі не приховувати – знаючи його однаково неможливо прочитати зашифроване повідомлення. Тому, ключ шифрування називають в асиметричних системах "відкритим ключем", а от ключ дешифрування одержувачеві повідомлень необхідно тримати в секреті – він називається "закритим ключем". Напрошується питання : "Чому, знаючи відкритий ключ, не можна обчислити закритий ключ ?" – це третя необхідна умова асиметричної криптографії – алгоритми шифрування й дешифрування створюються так, щоб знаючи відкритий ключ, неможливо обчислити закритий ключ.
У цілому система переписки при використанні асиметричного шифрування виглядає в такий спосіб. Для кожного з N абонентів, ведучих переписку, обрана своя пара ключів : "відкритий" Ej і "закритий" Dj, де j – номер абонента. Усі відкриті ключі відомі всім користувачам мережі, кожний закритий ключ, навпаки, зберігається тільки в того абонента, якому він належить. Якщо абонент, скажемо під номером 7, збирається передати інформацію абонентові під номером 9, він шифрує дані ключем шифрування E9 і відправляє її абонентові 9. Незважаючи на те, що всі користувачі мережі знають ключ E9 і, можливо, мають доступ до каналу, по якім іде зашифроване послання, вони не можуть прочитати вихідний текст, тому що процедура шифрування необоротна по відкритому ключу. І тільки абонент №9, одержавши послання, робить над ним перетворення за допомогою відомого тільки йому ключа D9 і відновлює текст послання. Помітьте, що якщо повідомлення потрібно відправити в протилежному напрямку ( від абонента 9 до абонента 7), те потрібно буде використовувати вже іншу пару ключів ( для шифрування ключ E7, а для дешифрування – ключ D7).
Як ми бачимо, по-перше, в асиметричних системах кількість існуючих ключів пов'язане з кількістю абонентів лінійно (у системі з N користувачів використовуються 2*N ключів), а не квадратичне, як у симетричних системах. По-друге, при порушенні конфіденційності k-ой робочої станції зловмисник довідається тільки ключ Dk : це дозволяє йому читати всі повідомлення, що приходять абонентові k, але не дозволяє видавати себе за нього при відправленні листів. Крім цього, асиметричні криптосистеми мають ще декількома дуже цікавими можливостями, які ми розглянемо через кілька розділів.