
- •Модель системы защиты информации (конспект)
- •Классификации угроз
- •Комплекс мероприятий по защите информации
- •Этапы создания систем безопасности (хуета; эллипс; квадрат)
- •Инженерно-технические мероприятия.
- •Лекция 4
- •Целостность.
- •Система защиты и ее функции:
- •Обобщённая схема крипто системы:
- •Классификация криптографических систем:
- •Процесс преобразования открытого текста состоит их трех этапов:
- •Шифрование в алгоритме s-des
- •Обобщённая схема шифрования desc
- •Общие принципы построения блочных шифров
- •При создании перестановки такие критерии:
Общие принципы построения блочных шифров
Продукционный шифр, в котором используются 2 или более элементарных подстановочных шифра. Для усложнения процесса раскрытия шифра Клод Шинон предложил два принципа:
Рассеивание распространение влияния одного знака открытого текста на несколько знаков шифрованного текста. Это позволяет скрыть статистические свойства текста.
Перемешивание – использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текста.
Распространённым способом достижения эффекта рассеивания и перемешивания является использования составного шифра. То есть шифра, представляющего собой последовательность простых шифров. Составной шифр может быть сделан в виде простых шифров. Чаще всего исп. простые подстановки и перестановки. Практически все алгоритмы симметричного блочного шифрования основаны на алгоритме Фейстеля.
Блочный шифр предполагает преобразование n-битового открытого текста в блок шифрованного текста такого размера. Количество различных блоков равно 2n. Чтобы шифрование было оперативным, каждый из таких блоков должен преобразоваться в свой уникальный блок шифрованного текста. При практической реализации и размера блока больше 4 это становится сложно.
Фейстель предложил аппроксимировать подстановочный шифр продукционными шифрами. В алгоритме Фестеля попеременно используются функции рассеивания и перемешивания. Классическая схема Фейстеля выглядит след. образом:
На вход алгоритма подается блок открытого текста и ключ К, блок открытого текста разделяется на 2 равные части по количеству бит L0 R0 эти 2 части последовательно проходят через N однотипных раундов обработки. А затем снова объединяются для получения шифрованного текста такой же длины как и открытый текст. Как правило, подключи К отличаются. Все раунды по одной и той же схеме. Сначала для левой половины блока данных выполняется операция подстановки. Она заключается в перемещении к правой половине раунда некоторой функции R и последующем сложении по модулю 2 с левыми частями каждого раунда. После подстановки выполняются перестановки. Для всех раундов функция имеет одинаковую структуру представляет собой подстановочную перестановочную схему(SPN). Практическая реализация схемы Фейсталя зависит от выбора значений нескольких параметров и конструктивных особенностей.
Параметры от которых зависят:
Чем больше размер блока тем выше надежность шифра и тем ниже скорость работы шифрования/дешифрования.
Разумным компромиссом явл. блок в виде 64 бита. Чем длиннее ключ тем выше надежность шифра. Большая длина ключа замедляет операции шифрования/дешифрования. На сегодняшний день ключи длиной 64бита и меньше недостаточно надежны.
За один раунд обработки данных надежность недостаточная, но с каждым раундом надежность повышается. Как правило, количество раундов выбирают 16 либо более.
Алгоритм вычисления подключей, чем сложней алгоритм вычисления ключа, тем сложней вскрыть ключ.
Усложнение функции раунда приводит к повышению устойчивости шифра.
При построении любой реализации шифра Фейстеля надо принимать во внимание еще два фактора:
Скорость шифрования/дешифрования.
Простота анализа.
Процесс дешифрования принципиально не отличается от процесса шифрование. Применяется тот же алгоритм, на вход тот же текст, а подключи подаются в обратном порядке.
Критерии, лежащие в основе алгоритма DECS .
При разработке S матриц использовались такие критерии:
Никакой бит входной бит не должен хорошо аппроксимироваться линейной функцией от значений входных бит.
Каждая стока S матрицы должна содержать все 16 возможных выходных комбинаций
Если входные значения s-матрицы отличаются только одним битом, то выходные должны отличатся как минимум двумя битами.
Если входные значения S матрицы отличаются ровно 2 средними битами, то выходные значения должны отличаться как минимум 2мя битами.
Для любой ненулевой разности 6-битовых входных значений. Не более чем для 8 из 32 пар входных значений, имеющих такую разность, могут давать одно и тоже фиксированное значение выходной разности.