Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита Информации - лекции.docx
Скачиваний:
13
Добавлен:
21.09.2019
Размер:
1.97 Mб
Скачать

Основные режимы шифрования

ГОСТ 28147-89 предусматривает режимы:

1) простая замена

2) гаммирование

3) гаммирование с ОС

4) выработка эмиттовставки

Режим (1) – это блочный режим шифрования, аналогичен режиму ECB в DES. В этом режиме каждый блок шифруется независимо друг от друга с применением 1го ключа.

Особенностью является то, что одинаковые блоки исходного текста преобразуются в одинаковый шифротекст. Поэтому ГОСТ рекомендует использовать этот режим только для шифрования ключей.

Режимы гаммирования (2) и гаммирования с ОС (3) могут использоваться для шифрования данных произвольного размера. В режиме гаммирования биты исходного текста складываются по модулю 2 с гаммой, которая вырабатывается с помощью алгоритма шифрования по данному ГОСТу. При шифровании каждого нового блока данных гамма, использованная на предыдущем шаге, зашифровывается и используется как новая. Так как наложение и снятие осуществляется сложением по модулю 2, алгоритм шифрования\дешифрования в режиме гаммирования совпадает.

Режим (3) похож на (2) и отличается только способом выбора элемента гаммы.

В этом режиме очередной 64-битный элемент гаммы вырабатывается как результат преобразования по базовому циклу алгоритма ГОСТ, предыдущего блока зашифрованных данных.

Для решения задач обнаружения искажений в зашифрованном массиве данных в ГОСТ предусмотрен дополнительный режим криптографического преобразования – эмиттовставка.

Эмиттовставка – контрольная комбинация, зависящая от открытых данных и секретной ключевой информации.

В ГОСТ заложен достаточный запас прочности. Это связано с большой длиной ключа.

Секретность зашифрованных данных определяется секретностью ключа. Если нет ключа при перехвате данных – расшифровать невозможно.

Все классические блочные шифры спроектированы таким образом, что вскрыть их можно путем простого перебора всевозможных значений ключей. Чем больше ключ, тем больше время перебора и стоимость. Для ГОСТ надо перебрать 2256 вариантов ключей.

Современные компьютеры проверяют 240 ключей в секунду. Для перебора всех ключей 2216 секунд.

Концепция криптосистемы с открытым ключом rsa. Система распределения ключей Диффи-Хелмана. Электронная подпись в системах с открытым ключом

Эффективными системами криптографической защиты являются криптосистемы с открытым ключом – асимметричные. В них для шифрования используется 1 ключ, для расшифрования – второй. 1 ключ является открытым и может быть опубликован для всех пользователей системы. Расшифрование с помощью этого ключа невозможно. Для расшифрования пользователь должен применить второй ключа, который является секретным.

Однонаправленная функция

Вся концепция криптосистем с открытым ключом основана на применении одинаковой функции.

Точного определения этого класса функций с математической точки зрения дать достаточно сложно.

Неформально, ее определяют следующим образом.

Пусть X,Y – произвольный множества.

Функция f(X)→Y является однонаправленной, если для всех x ϵ X легко вычислить функцию f(x) и в то же время для большинства y ϵ Y вычислить x ϵ X, такое, что f(x)→Y, достаточно сложно.

При этом полагают, что существует хотя бы одно значение x.

Основной критерий причисления функций к классу однонаправленных – это отсутствие эффективных алгоритмов обратного преобразования. Простой пример однонаправленной функции – целочисленное умножение.

Вторым важным классом функций, используемых при построении систем с открытым ключом является однонаправленные функции с черным входом.

Функция f(x) → Y относится к классу однонаправленных с черным входом в том случае, если она является однонаправленной и кроме того возможно эффективное вычисление инверсной функции, если известен «черный вход» (или секретная строка, число и другая информация, ассоциируемая с данной функцией)

Система распределения ключей Диффи-Хелмана

Первой системой распределения открытых ключей, позволяющая своим пользователям обмениваться секретными ключами по незащищенным каналам связи стала система Диффи-Хелмана, разработанная в 1976 году и построенная на задаче о дискретном логарифмировании.

Пример:

Предположим, что 2 пользователя Алекс и Юстас, применяющие традиционную криптосистему желают связаться друг с другом. Это означает, что они должны прийти к соглашению насчет ключа К, которым будут шифроваться сообщения.

Пусть N – некое большое целое число, G – другое целое число такое, что 1 < G < N-1

Процедура обмена ключами:

  1. В начале А и Ю договариваются о значениях N и G; как правило эти значения стандартны для всех пользователей системы.

  2. Затем А выбирает некое большое целое число X и вычисляет XX = G^X mod N. Аналогичным образом Ю выбирает число Y и вычисляет YY = G^Y mod N. После этого они обмениваются XX и YY. Будем считать, что Мюллер их перехватил. Числа X и Y А и Ю хранят в секрете.

  3. Получив от Ю число YY Алекс вычисляет k(1) = YY^X mod N, а Ю k(2)=XX^Y mod N.

YY^X mod N = G(X*Y) mod N = XX^Y mod N

k(1) = k(2) = k

Злоумышленник перехватил G, N, XX,YY и хочет определить k и его задача сводится к определению некого X’ такого, что G^X’ mod N = XX, поскольку в этом случае YY^X’ mod N = k

Однако X’ задача дискретного логарифмирования, которая является неразрешимой.

Система Диффи-Хелмана позволяет прийти к соглашению k. Однако система не влияет на то, как будет шифроваться информация. В качестве которой может быть использована любая система.

Лекция 9

Если Юстас или даже Мюллер хочет послать информацию Алексу, то он ищет в каталоге ключе алгоритм Е и использует его для шифрования передаваемой информации. А расшифровать сообщение сможет только Алекс, так как только у него есть алгоритм расшифрования D

D(E(M)) = M

Очевидно, что E и D должны удовлетворять условиям для любого сообщения M:

Здесь как для традиционных криптосистем требуется получить эффективны алгоритмы E и D. При этом необходимо, чтобы алгоритм E представлял функцию с черным входом, то есть знание алгоритма E не позволяло реализовать D.

Системы с открытым ключом могут быть реализованы, если подобрана однонаправленная функция с черным входом. Учитывая, что доказательств однонаправленности не существует.

При выборе кандидатов на однонаправленную функцию необходимо соблюдать осторожность, подкрепленную результатами тестирования.