- •Лекция 2
- •Разделы криптографии
- •Классификация криптосистем
- •Требования к криптографическим алгоритмам
- •Принцип КЕРКГОФФСА
- •Блочные шифры
- •Поточные шифры
- •Предпосылки создания шифра Файстеля
- •Диффузия и конфузия
- •Классическая схема Файстеля
- •Практическая реализация схемы Фейстеля зависит от:
- •Алгоритм DES
- •Схема работы функции f
- •Определение S-матриц алгоритма DES
- •Лавинный эффект
- •Слабые ключи DES
- •Увеличение криптостойкости DES
Лекция 2
Общая часть. Принцип Керкгоффса. Блочные шифры
Сравнение блочных и поточных шифров Шифр Фейстеля
Алгоритм DES
Разделы криптографии
1.Симметpичные кpиптосистемы.
2.Кpиптосистемы с откpытым ключом.
3.Системы электpонной подписи.
4.Упpавление ключами.
5.Криптоанализ
2
Классификация криптосистем
1) Тип операции по преобразованию открытого текста в шифрованный текст.
2)Число применяемых ключей.
3) Метод обработки данных
3
Требования к криптографическим алгоритмам
1.Использование ключа для шифрования и дешифрования.
2.Длина ключа исключает возможность его подбора за приемлемый интервал времени с использованием современной вычислительной техники.
3.Знание алгоpитма шифpования не влияет на надежность защиты.
4.Сложность алгоритма генерации подключей шифрования вычисления.
5.Высокая чувствительность результата шифрования к изменения начальных данных.
6.Высокая чувствительность результата шифрования к изменениям ключа.
7.длина шифpованного текста = длине исходного текста.
4
Принцип КЕРКГОФФСА
1.Система должна быть физически, если не математически, невскрываемой.
2.Нужно, чтобы не требовалось сохранение системы в тайне; попадание системы в руки врага не должно причинять неудобств.
3.Хранение и передача ключа должны быть осуществимы без помощи бумажных записей; корреспонденты должны располагать возможностью менять ключ по своему усмотрению.
4.Система должна быть пригодной для сообщения через телеграф.
5.Система должна быть легко переносимой, работа с ней не должна требовать участия нескольких лиц одновременно.
6.Наконец, от системы требуется, учитывая возможные обстоятельства её применения, чтобы она была проста в использовании, не требовала значительного умственного напряжения или соблюдения большого количества правил.
Auguste Kerckhoffs, «La Cryptographie Militaire» 1883 г.
5
Блочные шифры
к |
к |
к |
|
к |
|
к |
|
к |
Принцип работы блочного шифра
Блочными называются шифры, в которых логической единицей шифрования является некоторый блок открытого текста, после преобразования которого получается блок шифрованного текста такой же длины.
М – сообщение С – зашифрованное сообщение
К – ключ шифрования Ек – функция шифрования с ключом к
Dk – функция дешифрования с ключом к n – кол-во бит в блоке, обычно 64 бита
Процедура зашифрования С= Ek(M) Процедура расшифрования М= Dk(С)
Dk(Ek(M))= M
6
Поточные шифры
Поточными называются шифры, в которых поток цифровых данных шифруется последовательно бит за битом или байт за байтом.
Высокая скорость работы поточных шифров определяет область их использования – закрытые данных, требующих оперативной доставки потребителю, например, аудио- или видеоинформация
7
Предпосылки создания шифра Файстеля
Обратимое отображение |
Необратимое отображение |
|||
|
n =2 |
|
n =2 |
|
Открытый |
Шифрованный |
Открытый |
Шифрованный |
|
текст |
текст |
текст |
текст |
|
00 |
11 |
|||
00 |
11 |
|||
01 |
10 |
|||
01 |
10 |
|||
10 |
01 |
|||
10 |
00 |
|||
11 |
01 |
|||
11 |
01 |
|||
|
|
Число различных допустимых преобразований равно 2n
Файстель предложил аппроксимировать подстановочный шифр продукционными шифрами, которые строятся на применении
операций подстановки и перестановки
8
Диффузия и конфузия
Клод Шеннон в 1945 г. предложил идею разработать продукционный шифр в
котором попеременно использовались бы функции конфузии и диффузии.
Основная задача – воспрепятствовать попыткам криптоанализа, основанного на статистическом анализе сообщения.
9
Классическая схема Файстеля
Раунд 1
Раунд i
Раунд n
L0 – левый подблок ОТ
R0 – правый подблок ОТ К n – подключ раунда n
F – функция использующая в качестве исходных данных шифруемый текст и ключ K, зависящий от раунда
Для дешифрования применяется тот же алгоритм, но на вход подается шифрованный текст, а подключи используются в обратном порядке.
10