Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ.docx
Скачиваний:
4
Добавлен:
28.08.2019
Размер:
282.36 Кб
Скачать

Алгоритм вычесления подключей

Чем сложенее алгоритм вычесления ключей тем сложнее скрыть шифр.

  1. Функция раунда – усложения приводит к устойчивости скрытию.

При построении любой реализации фифров фейстеля также нужно принимать во внимания 2 фактора:

1.. Скорость выполнения операций или программ шифрования, разшифрования.

Чтобы избежать необходимости аппаратного разшифрования часто эти функции вставливаются в аппаратные реализации.

2.. Простота анализа. Простым для понимания.

Если алгоритм прост и понятен его проще анализировать с точки зрения возможных пробоин. Процесс разшифрования шифра фейстедя принципиально не отличается от процессов шифрования. Применятеся тотже алгоритм на вход подается шифрованый текст, а подключи передаются в обратном порядке.

Критерии лежащие в основе конструкции алгоритма des

При разработки s-матриц исп след критерии:

1 Некакой бит выходных данных не должен хорошо апроксимироваться линейной функцией под значений входных бит.

2 Каждая строка s-матрицы (опред знач крайних битов) должна содержать все 16 возможных выходных комбинаций.

3 если входные значения s-матрицы отличаются только одним битом, то выходные должны отличатся как минимум двумя битами.

4 Если входные значения отличаются в точности 2 средними битами. То выходные значения должны отличатся как минимум 2 битами.

5 Если входные значения отличатся 2 первыми битами и совподают в 2 последних битах выходные значения не должны оказываться одинаковыми.

6 Для любой ненулевой разности 6-битовых входных значений. Не более чем для 8 из 32 пар входных значений, имеющих такую разность могут давать одно и тоже фиксиированые значения выходной разности.

При создании перестановки использованы такие критерии:

  1. 4 выходных бита результата s-матрицы итом ранге должны распределятся так, чтобы 2 из них влияли на среднии биты, а 2 других на крайние бита при этом исключается возможность чтобы для соседних s-матриц были одинакомы для соседних ен бита.

  2. 4 выходных бита s-матрицы в следуещем раунде должны влиять на результаты 6 различных s-матриц. И некакие 2 из этих 4 бит недолжны попасть на вход одной из s-матрицы.

  3. Для двух s-матриц если некоторый выходной бит одной из них влияет на среднии биты другой, то никакой выходной бит этой второй матрицы не должен влиять на среднии биты перовой. Вот эти названые критерии обеспечивает уровень дифузии.

Алгоритм RS5 это алгоритм симетричного шифрования

Характеристики:

  1. Пригодность как для аппаратной так и для программной реализации

Использ только эелементарные оперрации

  1. Скорость выполненения – этот алгоритм достаточно прост и предпологает работу с данными длиной в машинное слово процессоры небольшой разрядности 16,64

  2. Адаптированость к процессорам с разной длиной машинного слова.

  3. Изменяемое количество раундов.

  4. Изменяемая длина ключа. Компромис между скоростью и уровнем безопастностью

  5. Простота

  6. Низкие требования к обьему памяти

Сообщение

Зашифр

ключ

Сообщение

Разшиф

ключ

Зашифр сообщение

Общий секрет ключ

Генератор ключей

Сами сообщения либо текстовые либо числовые.

Достоинство – ключ один.

Недостаток – секретный ключ должен быть известен и отправителю и получателю сообщения. С одной стороны это создает дополнительную проблему распространения ключей. С другой стороны получаетель даже на основании наличия у него зашифрованого и разшифрованого текста сообщений. Не может докозать, что он получил это сообщения от конкретного отправителя. Так как тоже сообщение он мог сгенерировать самостоятельно.

Для того чтобы эти два недостатка исключить развиваются асиметричные системы шифрования. В них используются 2 ключа – один из них не секретный применяется для шифрования, а второй секретный известный только получателю применяется только для разшифрования. Несекретный ключ может публиковаться вместе с другими открытыми свединиями о пользователе. Асиметричные системы – системы с открытым ключом.

Сообщения проходят этап зашифрования при помощи открытого ключа, и получается закрытое сообщение, получаемое и разшифровуется при помощи закрытого ключа. Вместо блока общий секретный ключ есть открытый ключ, закрытый, генератор одновременно генерирует 2 ключа

Сообщение

Зашифр

Зашифр сообщение

Сообщение

Разшиф

Генератор ключей

Открытый ключ

Секретный ключ

Концепцию шифрования с открытыми ключами придложили Диффер и Хелмен, заключена в том что один ключ для шифрования другой для разшифрования причем один ключ с иного получить невозможно. Самые популярные из Асиметричных является метод предложеный 3 американскими иследованиями Rivest, Shannir, Adeleman. Наиболее поплулярным является метод RSA, который основан на операции с большими простыми числами и их производными. Исходный текст или сообщение должно быть переведено в их числовую форму. Метод преобразования текста считается известным и не обязательно держать его в секрете. В результате такого преобразования текст представляется в виде одного большого числа. Затем это число разбивается на части так, чтобы каждая из этих частей была в промежутке от 0 до N процесс шифрования одинаков для каждой части, поєтому считают что исходный текст представлен некоторым числом, лежащим в переделах от 0 до N. Пусть некоторый пользователь желает чтобы ему передали некоторое сикретное сообщение.Для этого он делает общедоступными два числа N, e(открытый ключ). Эти числа подченины двум числам. N=pq большие числа, которые пользователь держит в секрете. Обычно числа p и q выбирается порядком не ниже чем 2256. Число е берется взаимно простым с некоторым преобразованием от Фи от (N)= (p-1)(q-1). Аня отправляя некоторое сообщение Х шифрует его след.образом y=E(x)=xe(mod N).

Для востановления исходного текста получатель Борисочка, поступает следующим образом:

Находит некоторое число d, которое удовлетворяет условию 1=<d=<N-1, ed=1(mod фи(N)). Сравнение числе разрешимо единственным образом,так как общий множетель 1. Для разрешения выражения получатель должен вычеслить преобразования φ (N). Любой другой знающий N должен разлогать значения числа N на большие сомножетели при больших значениях pq обладает большой вычислительной сложностью

Второй шаг предпринимаемый получателем.

Имея в расположении значчение y получатель вычисляет некоторое преобразование от y следующего вида D(y)=yα(mod N). yα=xαd=xP(N)k+1=(x φ(N))kx=x(mod N ).

Замечание: из малой теоремы ферма вытекает что хр-1=1(mod p), хq-1=1(mod q), если положить l=φ(N) то при этом хе=1(mod p) а также по модулю φ(N) из этого следует что для любых числел e c условиями e=e(mod l) d=d(mod l)

Обоснуем коректность работы. Пусть параметры N=pq, e;d задает криптосистему. Обычно для обеспечения стойкости предьявляют целый набор требований к выборов параметров системы. E(x1x2)=E(x1)E(x2) и D(x1x2)=D(x1)D(x2) является взаимнообратными. E(D(x))=D(E(x))

= x

Ed=1(mod φ(N)). Это значит что открытые и скрытые ключи можно менять местами

Требования к параметрам CSA

  1. Оба должны быть большими

  2. Разность p-q взятое по модулю также должна быть большой, как сами числа так и их разность.

  3. Числа p-+1 q+-1 должны содержать большой простой множетель.

  4. Число (p-1, q-1) общий делитель должны быть небольшими.

  5. Нельзя выбирать ключи E и D короткой секретной экспонентой.

Нужно предерживаться ed=1(mod φ(N))

Соседние файлы в предмете Техническая Защита Информации