Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Составные шифры

Каким же условиям должен удовлетворять стойкий блочный шифр? Эти условия сформулировал Шеннон в ряде своих основополагающих работ по теории шифрования: такой шифр должен обладать свойствами перемешивания и рассеивания:

- рассеивание: это свойство шифра, при котором один символ (бит) исходного текста влияет на несколько символов (битов) шифротекста, оптимально - на все символы в пределах одного блока. Если данное условие выполняется, то при шифровании двух блоков данных с минимальными отличиями между ними должны получаться совершенно непохожие друг на друга блоки шифротекста. Точно такая же картина должна иметь место и для зависимости шифротекста от ключа - один символ (бит) ключа должен влиять на несколько символов (битов) шифротекста.

- перемешивание: это свойство шифра скрывать зависимости между символами исходного текста и шифротекста. Если шифр достаточно хорошо «перемешивает» биты исходного текста, то соответствующий шифротекст не содержит никаких статистических, и, тем более, функциональных закономерностей - опять же, для стороннего наблюдателя, обладающего лишь ограниченными вычислительными ресурсами.

Если шифр обладает обоими указанными свойствами в достаточной степени, то любые изменения в блоке открытых данных приводят к тому, что с точки зрения наблюдателя все символы (биты) в зашифрованном блоке получат новые значения, равновероятные в области их определения и независимые друг от друга. Так, если шифр оперирует информацией, представленной в двоичной форме, то инвертирование даже одного бита в блоке исходных данных приведет к тому, что все биты в соответствующем блоке шифрованных данных с вероятностью 1/2 независимо друг от друга так же поменяют свое значение. Такой шифр невозможно вскрыть способом, менее затратным с точки зрения количества необходимых операций, чем полный перебор по множеству возможных значений ключа. Данное условие является обязательным для шифра рассматриваемого типа, претендующего на то, чтобы считаться хорошим.

Распространенный способ шифрования, при котором достигается хорошее рассеивание и перемешивание, состоит в использовании составного шифра, который реализован в виде последовательности простых шифров. При перестановке перемешивают символы открытого текста, при подстановке символ открытого текста заменяют другим символом из того же алфавита.

В современных блочных шифрах блоки открытого и шифротекста представляют собой двоичные последовательности длиной 64 бита. Каждый блок может принимать 2^64 значений.

При многократном чередовании простых перестановок и подстановок можно получить стойкий шифр с хорошим рассеиванием и перемешиванием.

Одним из наглядных примеров криптоалгоритма, разработанного в соответствии с принципами рассеивания и перемешивания, может служить принятый в 1977 году национальным бюро стандартов США (АНБ) стандарт шифрования данных DES.

DES был предназначен для защиты от несанкционированного доступа к важной, но не секретной информации (коммерческие фирмы, электронные платежи).

Наиболее широко DES используется для шифрования при передаче данных между различными системами, почтовой связи, в электронных системах платежей и при электронном обмене коммерческой информацией. Первоначально методы шифрования лежащие в основе DES разработала для своих целей фирма IBM, и реализовало в системе «Люцифер». Система основана на комбинировании методов подстановки и перестановки. В нем используется ключ длиной 128 бит, управляющий состояниями блоков перестановки и подстановки. Но эта система оказалась малоэффективной (медленной) и очень сложной. Стандарт DES осуществляет шифрование 64 битовых блоков с помощью 64 битового ключа, в котором значащими являются 56 бит, которые используются непосредственно для алгоритма шифрования и 8 бит – для обнаружения ошибок. Расчет алгоритма показал, что ключ может содержать квадриллиона вариантов шифрования. Расшифрование в DES выполняется путем повторения операции шифрования в обратной последовательности.

 

Процесс шифрования в алгоритме DES представлен на рис.

 
 

 


Рисунок 5.4 Обобщенный алгоритм шифрования DES

 

К настоящему времени DES является наиболее распространенном и признанным алгоритмом. Использование алгоритма DES является хорошим тоном.

Алгоритм DES предусматривает наличие у абонентов секретных ключей и соответственно налаженную систему генерации ключей, выпуска и распределения ключевой документации.

Криптоаналитик Цимерман считает основными достоинствами алгоритма DES:

- использование только одного ключа длиной 56 бит;

- зашифровав сообщение с помощью одного пакета программ для его расшифровки можно использовать любой другой пакет, реализующий алгоритм DES;

- относительная простота алгоритма обеспечивает высокую скорость обработки;

- достаточно высокая стойкость алгоритма;

Основные режимы работы алгоритма DES:

1. Электронная кодовая книга (ECB). Файл разбивают на 64 битовые блоки. Каждый из этих блоков шифруют независимым образом и с использованием одного и того же ключа шифрования. Основное достоинство – простота. Недостаток – слабая устойчивость против квалифицированных криптоаналитиков. Из-за фиксированного характера шифрования, при ограниченной длине блока – 64 бита, возможно проведение криптоанализа со словарем.

2. Сцепление блоков шифра (CBC). Исходный файл М, разбивается на 64 битовые блоки M1, M2, …, Мn. Первый блок М1 складывается по модулю 2 с 64 битовым начальным вектором. Начальный вектор изменяется ежедневно и держится в секрете. Полеченная сумма затем шифруется с использованием ключа DES отправителя и получателя. Полученный 64 битовый шифр С1 складывается по модулю со вторым блоком текста. Результат шифруется и получается второй 64 битовый шифр С2. Процедура повторяется до тех пор пока не будут обработаны все блоки текста. Таким образом для всех i=1 до n результат шифрования определяется следующим образом: Сi получается применением алгоритма DES к М1 операции побитового сложения. С0 – начальное значение шифра. Ci=DES(Mi Å Pi-1). Последний 64 битовый блок шифртекста является функцией секретного ключа начального вектора и каждого бита открытого текста. Этот шифртекста называют кодом аутентификации сообщения (КАС). Этот код может быть легко проверен получателем, владеющим секретным ключом и начальным вектором. Посторонний не может осуществить генерацию КАС. Достоинство – не позволяет накапливаться ошибкам при передаче.

3. Обратная связь по шифртексту (CFB). Размер блока может отличаться от 64 бит. Файл, подлежащий шифрованию, считывается последовательными блоками длиной «к» битов (к=1 до 64). Входной блок в начале содержит вектор инициализации выровненный по правому краю. Для любого i (i=1 до n) Ci=Mi Å Pi-1 . Pi-1 обозначает «к» старших битов предыдущего зашифрованного блока. Обновление сдвигового регистра осуществляется путем удаления его старших «к» битов из записи Сi. восстановление зашифрованных данных осуществляется также просто Mi=Ci Å Pi-1

4. Внешняя обратная связь (OFB). Используется переменный размер блока и сдвиговый регистр, используемый также как и в режиме CFB (3), т.е. выходной блок вначале содержит вектор инициализации, выровненный по правому краю. При этом для каждого сеанса шифрования необходимо использовать новое начальное состояние регистра, которое должно пересылаться по каналам открытым текстом. Отличие от CFB(3) состоит в методе обновления сдвигового регистра. Это осуществляется путем отбрасывания старших «к» битов и дописывания справа Pi, где Pi – старшие «к» битов операции DES (Сi-1).

 

IDEA – международный алгоритм шифрования, запатентован швейцарской фирмой Ascom, применяется в общедоступном пакете конфиденциальной электронной почты PGP. Исходные блоки текста делятся на 4 группы по 16 бит.

В IDEA применяется 52 субключа по 16 бит каждый. Субключи IDEA генерируются следующим образом: 128-битовый ключ IDEA определяет первые восемь ключей (128=16х8). Последующие 44 ключа определяются путем последовательности циклических сдвигов этого кода на 25 двоичных разрядов влево.

<== предыдущая лекция | следующая лекция ==>
Многоалфавитые шифры | Основной шаг криптопреобразования
Поделиться с друзьями:


Дата добавления: 2014-01-06; Просмотров: 1567; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.