Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Razbor_kriptov_-_chast_2

.pdf
Скачиваний:
147
Добавлен:
04.02.2017
Размер:
2.44 Mб
Скачать

Режимышифрования.

Различные алгоритмы обработки данных, построенные на основе базового режима ECB простой замены .

Замечание. Криптографическая стойкость симметричного блочного шифраопределяется стойкостью режима ECB.

Особенности режимов шифрования позволяютиспользовать СБШ для решения различных криптографических задач.

РежимECB простойзамены

В режиме ЕСВ каждыйблок открытого текста независимо от других заменяется блоком шифротекста в соответствии с подстановкой Ek.

Особенности ЕСВ:

1.Замены и перестановкиотдельных блоков не нарушают корректность расшифрования

2.Шифрование на одном ключе одинаковых блоков открытого текста дает одинаковые блоки шифротекста, независимо отих местоположения в сообщении.

3.При искажении одного бита входного блокаискажается в среднем половина бит выходного блока вспомните про СЛК . При этомблок расшифрованного текста будет содержать ту же единственную ошибку.

Другими словами: СЛК гарантирует, что при изменении хотя бы 1 бита блока исходного текстана выходе получим совершенно иной блок. Зашифрованный. Но если расшифровать его – получим то, что зашифровывалось. А зашифровывался блок с одной ошибкой. Он и будет на выходе.

3.5При искажении бита блока шифротекста соответствующий ему блок расшифрованного текста будет содержать в среднем половину ошибок.

Другими словами: такой шифротекст будет содержать совершенно иную информацию.

4. Ошибкинераспространяются на последующие блоки

5.Если битшифротекстапотерян или добавлен в сообщение, то весь последующий текст расшифруется некорректно произойдетнарушение составаблоков –проще говоря, все «съедет»

Замечание. Режим ЕСВ не используется для шифрования длинных сообщений. В этом режиме шифруются лишь «короткие» сообщения: сеансовые ключи, пароли и т.д.

РежимСВС сцеплениеблоковшифротекста БШ в режиме СВС описывается уравнениями:

yt Ek xt yt 1 ,где y0 –случайный вектор длины 2n, называемый вектором инициализации.

Схема СВС

Замечание. Вектор инициализации может передаваться по каналам связи как воткрытом виде, так ив зашифрованном. Однако важно избегать повторения векторов инициализации в разных сообщениях, шифруемых одинаковым ключом.

Замечание. В качестве вектора инициализации можно использовать метку времени.

Особенности режима СВС.

1.Искажение 1 бита в блоке xt влечет искажение в среднем половины битвовсех блоках шифротекста, при этом в расшифрованном тексте исказится тотже 1 бит.

Пояснение: ну действительно, посмотрите на схему шифра: последующий шифротекст зависит от предыдущего. Одна ошибка – ипонеслась…

2. Искажение i го бита в блоке yt при передаче влечетискажение около половины бит в блокеxt расшифрованного текста и искажение i го бита вблокеxt 1.

Пояснение:

3.Режим СВС неустойчив к ошибкам синхронизации добавление или удаление бит шифротекста .

РежимCFB гаммированиесобратнойсвязьюпошифротексту

Удобен, если нужно шифровать данные, не дожидаясь, пока сфформируется целый блок. Блоки открытого и шифрованного текста имеют длину m бит, гдеm– параметр режима: 1 m 2n.

Обозначим такой режим шифрования CFB m.

Здесь St – заполнение регистрапри шифровании t го блока

vm Ek St –вектор длины m,содержащий первые m битвектораEk St .

Замечание. При использовании блочного шифрав режиме CFB не требуетсяреализация подстановки Ek 1.А значит, в качествеEk можноиспользовать хеш функцию.

Замечание. Как ив режиме СВС, начальное заполнение St может передаваться по каналам связи в открытом виде, также необходимо избегать повторений векторов инициализации при шифровании разных сообщений на одном ключе.

Нужно ли, чтобы начальные заполнения были одинаковыми? Нет. Передадим первые несколькобит мусора– для синхронизации. И после них ужерегистры будут заполнены одинаково.

Особенности CFB

1.Искажение одного бита в блоке xt влечет искажение одного бита yt. Но этот у попадет в регистр, что повлечет искажение в среднем половины битвовсех блоках шифротекста, начиная с блокаyt 1

В расшифрованном тексте будет та же одна ошибка: что зашифровали, то и расшифруем.

2.Искажение i го бита в блоке yt при передаче влечет искажение i го битав блокеxt расшифрованного текста и влечет искажение в среднем половины бит в

последующих l блоках расшифрованного текста, где: Оценкаснизу 2n/m l оценка сверху 2n/m

ОТКУДА???

3.Режим CFB как и ССПШ самостоятельно восстанавливается после ошибок синхронизации в режиме расшифрования искаженный бит попадет врегистр, «проедет»его и выйдет оттуда, а заполнение регистра снова станеткорректным .

РежимOFB OFB m –гаммированиеиливнутренняяобратнаясвязь.

Блочный шифр в режиме OFB есть СПШ, обрабатывающий m битовые блоки открытого и шифрованного текстов OFB m .

Замечание.

Не требуется реализация подстановки E1k

Замечание.

Рекомендации по использованию вектораинициализации те же, что у CFB.

Особенности OFB.

1.Ошибкинераспространяются предыдущие биты не влияют наследующие

2.Не устойчив к ошибкам синхронизации если в регистр попадет что то, то уже из него не выйдет, так какпоследующее состояние зависит от предыдущего .

3.Возможно вычисление бит гаммы еще до поступления открытого текста виднопо схеме

Соседние файлы в предмете Криптография