- •Содержание
- •Введение
- •1.1. Общая система секретной связи (по К. Шеннону)
- •1.1.1. Основные криптографические термины
- •1.1.2. Модель системы секретной связи К.Шеннона
- •1.2. Подходы к оценке надежности реальных криптосистем
- •1.2.2. Метод сведения к общей алгоритмической проблеме
- •Глава 2. ОБЩИЕ АЛГОРИТМИЧЕСКИЕ ПРОБЛЕМЫ АНАЛИЗА ОСНОВНЫХ ТИПОВ ШИФРОВ
- •2.1. Элементарные шифры
- •2.2. Основные типы шифров
- •2.2.1 Потоковые шифры. Последовательность выбора шифрпреобразований
- •2.2.2. Качество гаммы
- •2.2.3. Периодичность гаммы
- •2.2.4. Блочные шифры
- •2.2.5. Алгоритмические проблемы, связанные со стойкостью основных типов шифров
- •Глава 3. ТЕСТИРОВАНИЕ УЗЛОВ КРИПТОСХЕМ КАК МЕТОД КОМПРОМЕТАЦИИ ШИФРОВ
- •3.1. Компрометация шифров
- •3.2. Задача тестирования линейной рекуррентной составляющей криптоузла
- •3.3. Задача восстановления параметров искаженной линейной рекурренты
- •3.3.1. Представление элементов рекурренты через элементы начального заполнения
- •3.3.2. Производные соотношения
- •3.3.4. Качественная характеристика задачи восстановления параметров линейной искаженной рекурренты
- •Глава 4. КРИПТОГРАФИЧЕСКИЕ СВОЙСТВА БУЛЕВЫХ ФУНКЦИЙ
- •4.1. Нелинейность булевой функции
- •4.2. Критерии распространения и корреляционная иммунность
- •4.3. Устойчивые булевы отображения
- •Глава 5. ОСОБЕННОСТИ ПРИМЕНЕНИЯ АЛГОРИТМА ГОСТ 28147-89
- •5.1. Криптоэквивалентная схема алгоритма ГОСТ 28147-89
- •5.2. Влияние блока подстановки на последовательности выходов итераций
- •5.2.1 Расшифрование в режиме простой замены
- •5.2.2. Возможность ослабления шифра за счет структуры сеансового ключа
- •5.3. Замечания о режимах шифрования и имитовставки
- •Глава 6. ВЫБОР ДОЛГОВРЕМЕННОГО КЛЮЧА АЛГОРИТМА ГОСТ 28147-89
- •6.1. Область сильных ключей
- •6.1.1. Достаточность условия равновероятности псевдогаммы для выбора сильного блока подстановки
- •6.2. Контроль долговременного ключа алгоритма ГОСТ 28147-89
- •6.2.1. Угроза внедрения слабых параметров
- •6.2.2. Подход к выявлению слабых долговременных ключей
- •6.2.3. Свойства теста
- •6.2.4. Тестирование долговременного ключа
- •Глава 7. ЭЛЕМЕНТЫ ТЕОРИИ СРАВНЕНИЙ
- •7.1.1. Расширенный алгоритм Эвклида
- •7.2. Модульная арифметика
- •7.2.1. Функция Эйлера и малая теорема Ферма
- •7.3. Сравнения первой степени от одного неизвестного
- •7.3.1. Китайская теорема об остатках
- •7.3.2. Степенные сравнения по простому модулю
- •Глава 8. ВЫЧИСЛЕНИЕ КВАДРАТНОГО КОРНЯ В ПРОСТОМ ПОЛЕ
- •8.1.1. Символ Лежандра
- •8.1.2. Символ Якоби
- •8.2. Алгоритм нахождения квадратного корня в простом поле
- •9.1. Построение криптосистемы RSA. Идея цифровой подписи
- •9.2. Смешанные криптосистемы. Протокол Диффи-Хэллмана ключевого обмена
- •9.3. Цифровая подпись Эль-Гамаля
- •9.3.1. Криптосистема Эль-Гамаля
- •9.3.2. Механизм цифровой подписи Эль-Гамаля
- •9.3.3. Ослабление подписи Эль-Гамаля вследствие некорректной реализации схемы
- •9.3.4. Варианты цифровой подписи типа Эль-Гамаля
- •10.1 Обозначения и постановка задачи
- •10.2. Построение корней из единицы в поле
- •10.3. Алгоритм дискретного логарифмирования
- •10.3.1. Пример вычисления дискретного логарифма
- •10.4. Фальсификация подписи Эль-Гамаля в специальном случае выбора первообразного элемента и характеристики поля
- •10.4.1. Слабые параметры в подписи Эль-Гамаля
- •Глава 11. МЕТОДЫ ФАКТОРИЗАЦИИ ПОЛЛАРДА
- •11.2.1. Оценка вероятности выбора критической пары
- •11.2.2. Оптимизация выбора критической пары
- •Глава 12. НЕКОТОРЫЕ СЛУЧАИ ОСЛАБЛЕНИЯ КРИПТОСИСТЕМЫ RSA
- •12.1. Атаки на RSA, не использующие факторизацию модуля
- •12.2. Атаки на RSA, использующие факторизацию модуля
- •12.2.1. Алгоритм факторизации Диксона
- •Глава 13. ТЕСТ ФЕРМА ПРОВЕРКИ ЧИСЕЛ НА ПРОСТОТУ
- •13.1. Решето Эратосфена и критерий Вильсона
- •13.2. Тест на основе малой теоремы Ферма
- •13.2.1. Основные свойства псевдопростых чисел
- •13.2.2. Свойства чисел Кармайкла
- •13.2.3. (n-1) - критерий Люка
- •13.2.3. Понятие о последовательностях Люка. (n+1) - критерий Люка
- •Глава 14. ТЕСТЫ СОЛОВЕЯ-ШТРАССЕНА И РАБИНА-МИЛЛЕРА ПРОВЕРКИ ЧИСЕЛ НА ПРОСТОТУ
- •14.1. Тест Соловея-Штрассена
- •14.1.1. Эйлеровы псевдопростые числа
- •14.2. Тест Рабина-Миллера
- •14.2.1. Сильно псевдопростые числа
- •Глава 15. ПОСТРОЕНИЕ БОЛЬШИХ ПРОСТЫХ ЧИСЕЛ
- •15.1. Детерминированный тест, основанный на обобщенном критерии Люка
- •15.1.1. Теорема Поклингтона
- •15.1.2. Обобщение критерия Люка
- •15.2. Детерминированный тест, основанный на теореме Димитко
- •Глава 16. ВЫБОР ПАРАМЕТРОВ КРИПТОСИСТЕМЫ RSA
- •16.1. Общие требования к выбору параметров
- •16.2. Метод Гордона построения сильно простых чисел
- •16.3. Пример построения сильно простого числа
- •Глава 17. ОБЩИЕ СВЕДЕНИЯ ОБ ИНОСТРАННЫХ КРИПТОСРЕДСТВАХ
- •17.1. Аппаратные криптосредства
- •17.2. Основные принципы построения систем управления ключами
- •17.2.1. Ключевые системы потоковых шифров
- •17.3. Блочные шифры в смешанных криптосистемах
- •17.3.2. Смешанная криптосистема на основе алгоритмов RSA и IDEA
- •ЗАКЛЮЧЕНИЕ
- •ЛИТЕРАТУРА
Глава 2.
ОБЩИЕ АЛГОРИТМИЧЕСКИЕ ПРОБЛЕМЫ АНАЛИЗА ОСНОВНЫХ ТИПОВ ШИФРОВ
Основное в этой главе…
Элементарные шифры…..……….....24
Основные типы шифров……..……..26
Алгоритмические проблемы, связанные со стойкостью основных типов шифров……………………………….…32
24 Глава 2. ОБЩИЕ АЛГОРИТМИЧЕСКИЕ ПРОБЛЕМЫ АНАЛИЗА ОСНОВНЫХ ТИПОВ ШИФРОВ
За многие века существования тайнописи было изобретено и практически опробовано огромное количество систем шифрования. Дошедшие до нас основные принципы шифрпреобразований явились результатом длительной эволюции и, по всей видимости, являются теми элементарными составляющими, которые являются основой для построения качественных шифрующих алгоритмов [5,7,8].
2.1. Элементарные шифры
Шифр замены (шифр подстановки) - метод шифрования, при котором каждый элемент исходного текста взаимнооднозначно заменяется одним, либо несколькими знаками некоторого алфавита. Шифр простой замены заменяет каждый знак входного алфавита на некоторый знак из того же алфавита. Результат замены не зависит от расположения знака в открытом тексте. Ключами для шифров замены являются таблицы замены.
Следующий пример представляет собой так называемый шифр двухзначной замены, в котором каждая буква входного алфавита взаимно однозначно заменяется парой цифр.
Таблица 1. Шифр двухзначной замены
|
0 |
1 |
2 |
3 |
4 |
T O B E O R N O T T O B E |
|
|
|
|
|
|
|
133002243014113013 13300224 |
|
0 |
v |
p |
b |
a |
c |
||
|
|||||||
|
|
|
|
|
|
|
|
1 |
q |
n |
z |
t |
r |
|
|
|
|
|
|
|
|
|
|
2 |
d |
u |
x |
l |
e |
|
|
|
|
|
|
|
|
|
|
3 |
o |
j |
s |
i |
f |
|
|
|
|
|
|
|
|
|
|
4 |
k |
g |
v |
h |
m |
|
|
|
|
|
|
|
|
|
|
5 |
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
Возможно построение шифра, аналогичного шифру замены, когда в такте шифрования могут преобразовываться группы разной значности. Таким свойством обладают шифрсистемы, называемые кодами. Специфической особенностью кодов является то, что они оперируют не с произвольными
Элементарные шифры 25
комбинациями символов, а со словами, слогами и фразами. Преимуществом кодов является сжатие информации при зашифровании, поскольку кодовые группы, как правило, короче величин, которые они заменяют, а недостатком – то, что словарный состав кода рассчитан на определенный характер переписки, т.е. специализирован.
Шифры замены часто приводятся в специальной и популярной литературе в качестве примеров слабых шифров. Необходимо отметить, что, как и для любого другого шифра, это может быть верным лишь в конкретных случаях. Например, алгоритмы DES, ГОСТ 28147-89 базируются на шифре замены, а алгоритм шифрования RSA реализует этот шифр непосредственно.
Шифры перестановки отличаются от шифров замены тем, что при зашифровании буква открытого текста переходит не в фиксированный знак алфавита, а в другую букву того же открытого текста, в результате чего буквы располагаются на новых местах, т.е. переставляются.
Ключи для таких шифров представляются в виде подстановок размерности до длины текста включительно. Шифры перестановки имеют много разновидностей, отличающихся в основном тем, каким способом порождаются ключи. В ручных системах, например, для этой цели используются различные варианты размещения открытых текстов в площади различной конфигурации и выписки его по закону, который содержится в секрете.
Шифры гаммирования. Широко распространенные примеры шифра данного типа основаны на т.н. операции сложения чисел по некоторому модулю.
Символы алфавита открытого текста, предварительно заменяемые на числа, складываются с элементами некоторой числовой последовательности, которая называется гаммой. Процедура зашифрования называется модульным гаммированием, а количество знаков в алфавите - модулем гаммирования.