- •Содержание
- •Введение
- •1.1. Общая система секретной связи (по К. Шеннону)
- •1.1.1. Основные криптографические термины
- •1.1.2. Модель системы секретной связи К.Шеннона
- •1.2. Подходы к оценке надежности реальных криптосистем
- •1.2.2. Метод сведения к общей алгоритмической проблеме
- •Глава 2. ОБЩИЕ АЛГОРИТМИЧЕСКИЕ ПРОБЛЕМЫ АНАЛИЗА ОСНОВНЫХ ТИПОВ ШИФРОВ
- •2.1. Элементарные шифры
- •2.2. Основные типы шифров
- •2.2.1 Потоковые шифры. Последовательность выбора шифрпреобразований
- •2.2.2. Качество гаммы
- •2.2.3. Периодичность гаммы
- •2.2.4. Блочные шифры
- •2.2.5. Алгоритмические проблемы, связанные со стойкостью основных типов шифров
- •Глава 3. ТЕСТИРОВАНИЕ УЗЛОВ КРИПТОСХЕМ КАК МЕТОД КОМПРОМЕТАЦИИ ШИФРОВ
- •3.1. Компрометация шифров
- •3.2. Задача тестирования линейной рекуррентной составляющей криптоузла
- •3.3. Задача восстановления параметров искаженной линейной рекурренты
- •3.3.1. Представление элементов рекурренты через элементы начального заполнения
- •3.3.2. Производные соотношения
- •3.3.4. Качественная характеристика задачи восстановления параметров линейной искаженной рекурренты
- •Глава 4. КРИПТОГРАФИЧЕСКИЕ СВОЙСТВА БУЛЕВЫХ ФУНКЦИЙ
- •4.1. Нелинейность булевой функции
- •4.2. Критерии распространения и корреляционная иммунность
- •4.3. Устойчивые булевы отображения
- •Глава 5. ОСОБЕННОСТИ ПРИМЕНЕНИЯ АЛГОРИТМА ГОСТ 28147-89
- •5.1. Криптоэквивалентная схема алгоритма ГОСТ 28147-89
- •5.2. Влияние блока подстановки на последовательности выходов итераций
- •5.2.1 Расшифрование в режиме простой замены
- •5.2.2. Возможность ослабления шифра за счет структуры сеансового ключа
- •5.3. Замечания о режимах шифрования и имитовставки
- •Глава 6. ВЫБОР ДОЛГОВРЕМЕННОГО КЛЮЧА АЛГОРИТМА ГОСТ 28147-89
- •6.1. Область сильных ключей
- •6.1.1. Достаточность условия равновероятности псевдогаммы для выбора сильного блока подстановки
- •6.2. Контроль долговременного ключа алгоритма ГОСТ 28147-89
- •6.2.1. Угроза внедрения слабых параметров
- •6.2.2. Подход к выявлению слабых долговременных ключей
- •6.2.3. Свойства теста
- •6.2.4. Тестирование долговременного ключа
- •Глава 7. ЭЛЕМЕНТЫ ТЕОРИИ СРАВНЕНИЙ
- •7.1.1. Расширенный алгоритм Эвклида
- •7.2. Модульная арифметика
- •7.2.1. Функция Эйлера и малая теорема Ферма
- •7.3. Сравнения первой степени от одного неизвестного
- •7.3.1. Китайская теорема об остатках
- •7.3.2. Степенные сравнения по простому модулю
- •Глава 8. ВЫЧИСЛЕНИЕ КВАДРАТНОГО КОРНЯ В ПРОСТОМ ПОЛЕ
- •8.1.1. Символ Лежандра
- •8.1.2. Символ Якоби
- •8.2. Алгоритм нахождения квадратного корня в простом поле
- •9.1. Построение криптосистемы RSA. Идея цифровой подписи
- •9.2. Смешанные криптосистемы. Протокол Диффи-Хэллмана ключевого обмена
- •9.3. Цифровая подпись Эль-Гамаля
- •9.3.1. Криптосистема Эль-Гамаля
- •9.3.2. Механизм цифровой подписи Эль-Гамаля
- •9.3.3. Ослабление подписи Эль-Гамаля вследствие некорректной реализации схемы
- •9.3.4. Варианты цифровой подписи типа Эль-Гамаля
- •10.1 Обозначения и постановка задачи
- •10.2. Построение корней из единицы в поле
- •10.3. Алгоритм дискретного логарифмирования
- •10.3.1. Пример вычисления дискретного логарифма
- •10.4. Фальсификация подписи Эль-Гамаля в специальном случае выбора первообразного элемента и характеристики поля
- •10.4.1. Слабые параметры в подписи Эль-Гамаля
- •Глава 11. МЕТОДЫ ФАКТОРИЗАЦИИ ПОЛЛАРДА
- •11.2.1. Оценка вероятности выбора критической пары
- •11.2.2. Оптимизация выбора критической пары
- •Глава 12. НЕКОТОРЫЕ СЛУЧАИ ОСЛАБЛЕНИЯ КРИПТОСИСТЕМЫ RSA
- •12.1. Атаки на RSA, не использующие факторизацию модуля
- •12.2. Атаки на RSA, использующие факторизацию модуля
- •12.2.1. Алгоритм факторизации Диксона
- •Глава 13. ТЕСТ ФЕРМА ПРОВЕРКИ ЧИСЕЛ НА ПРОСТОТУ
- •13.1. Решето Эратосфена и критерий Вильсона
- •13.2. Тест на основе малой теоремы Ферма
- •13.2.1. Основные свойства псевдопростых чисел
- •13.2.2. Свойства чисел Кармайкла
- •13.2.3. (n-1) - критерий Люка
- •13.2.3. Понятие о последовательностях Люка. (n+1) - критерий Люка
- •Глава 14. ТЕСТЫ СОЛОВЕЯ-ШТРАССЕНА И РАБИНА-МИЛЛЕРА ПРОВЕРКИ ЧИСЕЛ НА ПРОСТОТУ
- •14.1. Тест Соловея-Штрассена
- •14.1.1. Эйлеровы псевдопростые числа
- •14.2. Тест Рабина-Миллера
- •14.2.1. Сильно псевдопростые числа
- •Глава 15. ПОСТРОЕНИЕ БОЛЬШИХ ПРОСТЫХ ЧИСЕЛ
- •15.1. Детерминированный тест, основанный на обобщенном критерии Люка
- •15.1.1. Теорема Поклингтона
- •15.1.2. Обобщение критерия Люка
- •15.2. Детерминированный тест, основанный на теореме Димитко
- •Глава 16. ВЫБОР ПАРАМЕТРОВ КРИПТОСИСТЕМЫ RSA
- •16.1. Общие требования к выбору параметров
- •16.2. Метод Гордона построения сильно простых чисел
- •16.3. Пример построения сильно простого числа
- •Глава 17. ОБЩИЕ СВЕДЕНИЯ ОБ ИНОСТРАННЫХ КРИПТОСРЕДСТВАХ
- •17.1. Аппаратные криптосредства
- •17.2. Основные принципы построения систем управления ключами
- •17.2.1. Ключевые системы потоковых шифров
- •17.3. Блочные шифры в смешанных криптосистемах
- •17.3.2. Смешанная криптосистема на основе алгоритмов RSA и IDEA
- •ЗАКЛЮЧЕНИЕ
- •ЛИТЕРАТУРА
Глава 5.
ОСОБЕННОСТИ ПРИМЕНЕНИЯ АЛГОРИТМА ГОСТ 28147-89
Основное в этой главе…
Криптоэквивалентная схема алгоритма ГОСТ 28147-89.………....69
Влияние блока подстановки на последовательности выходов итераций……………………….…...….70
68 Глава 5. ОСОБЕННОСТИ ПРИМЕНЕНИЯ АЛГОРИТМА ГОСТ 28147-89
Алгоритм криптографического преобразования, установленный ГОСТ 28147-89, используется для зашифрования данных в двух режимах, а также для выработки имитовставки [13].
При зашифровании данных ГОСТ сводится к шифру блочного гаммирования с длиной блока в 64 бита. Гамма накладывается поразрядно по модулю два.
Основная задача каждого из режимов гаммирования - формирование 64- х битовых блоков для входа в блочный шифр - основной режим работы ГОСТ, называемый режимом простой замены (далее -GA).
Для шифрования каждой криптограммы вырабатывается 64-х битовый несекретный псевдослучайный блок S, называемый синхропосылкой. Этот блок служит параметром в ходе некоторых итеративных преобразований.
Выход из блочного шифра является собственно блоком гаммы.
Ключи необходимы для работы ГОСТ именно в этом режиме.
Имеется два типа ключей: долговременный - K и сеансовый – X, размером 512 и 256 битов соответственно. Ключ K реализует потетрадную замену 32-разрядных подблоков в 32-х разрядные и состоит из 8 узлов:
K = (K1,KK8 ). В стандарте долговременный ключ называется блоком подстановки K.
Узел Ki является таблицей замены для i-ой (слева) тетрады, т.е. состоит из 16 тетрад. Ключ X состоит из конкатенации восьми 32-х разрядных подключей: X = X0 ,K, X7 , каждый из которых в соответствующий момент суммируется с некоторым подблоком по модулю 232 (операция +).
Зашифрование блока в режиме простой замены представляет собой реализацию т.н. блочного шифра типа Фейстеля и состоит из 32 циклов. На каждом цикле происходит преобразование 64-х битового блока в 64-х битовый.
Влияние блока подстановки на последовательность выходов итераций 69
Результатом зашифрования является результат работы (выход) тридцать второго цикла, подвергнутый дополнительному преобразованию (перестановка подблоков, т.е. половинок блоков, местами).
Порядок перекомпоновки битов открытого текста при их вводе-выводе не зависит от ключей, описан в стандарте и для дальнейшего изложения несущественен.
5.1. Криптоэквивалентная схема алгоритма ГОСТ 28147-89
Криптоэквивалентным образом процесс простой замены блока S на блок T можно представить в виде последовательности тридцати четырех подблоков размером 32 бита каждый:
u = (U −2 ,U −1 ,U 0 ,U1 ,U 2 ,K,U 30 ,U 31 ), U −2 U −1 = S , U 31 U 30 = T .
Здесь Ui−1 Ui - результат работы цикла номер i. Дополнительное преобразование меняет порядок подблоков в выходном блоке цикла номер 31.
Элементы последовательности u связаны цепной зависимостью вида
~ |
(i = 0,1,K,31), где - поразрядное сложение подблоков по |
|||
Ui−2 Ui−1 =Ui |
||||
модулю два. |
|
|
|
|
~ |
|
означает, что подблок Ui−1 |
модифицируется |
с помощью |
Запись Ui−1 |
||||
преобразования, |
|
~ |
= Fi (Ui−1 ), где Fi |
зависит от |
|
зависящего от i. Точнее, Ui−1 |
параметров, используемых в цикле с номером i .
Каждая из функций Fi использует ключ K и некоторый подключ сеансового ключа Xt(i ), где - последовательность выбора подключей:
t(i)= (0,1K7, 0,1K7, 0,1K7, 7,6K1,0).
Преобразование ~i−1 = i ( i−1 ) заключается в вычислении подблока
U F U
Ui*−1 =Ui−1 + Xt(i ) mod232 , замене каждой тетрады подблока Ui*−1 с помощью