Режимы работы и характеристика четырех основных блочных алгоритмов. — КиберПедия 

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Режимы работы и характеристика четырех основных блочных алгоритмов.

2017-12-22 247
Режимы работы и характеристика четырех основных блочных алгоритмов. 0.00 из 5.00 0 оценок
Заказать работу

Чтобы использовать алгоритмы блочного шифрования для различных криптографических задачах существует несколько режимов их работы:

1 эл.кодовая книга ECB (Electronic CodeBook)

2 сцепление блоков шифротекста CBC (Cipher Block Chaining)

3 обратная связь по шифротексту CFB (Cipher Feed Back)

4 обратная связь по выходу OFB (Output Feed Back).

Обозначим применение шифра к блоку открытого текста как

Ek(M)=C;

k – ключ;

M – блок открытого текста;

C – получающийся шифротекст.


 

1. эл.кодовая книга ECB

 
 

 

 


Зашифрование

 

 

 

Расшифрование

 

Исходный текст разбивается на блоки, равные размеру блока шифра. Затем каждый блок шифруется независимо от других, с использованием одного ключа шифрования.

Непосредственно этот режим применяется для шифрования небольших объемов информации, размером не более одного блока или для шифрования ключей.

Это связано с тем, что одинаковые блоки открытого текста преобразуют в одинаковые блоки шифротекста, что может дать взломщику (криптовщику) определенную информацию о содержании сообщения.

Достоинство – простота реализации.

 

2. сцепление блоков шифротекста CBC


 
 

 


Зашифрование

 

 

 

Расшифрование

 

 

 

 

Один из наиболее часто применяемых режимов шифрования для обработки больших количеств информации. Исходный текст разбивается на блоки, а затем обрабатывается по следующей схеме. Первый блок складывается побитно по модулю 2(XOR) с неким значением IV (Init Vector) – вектор инициализации, который выбирается независимо перед началом шифрования. Полученное значение шифруется. Полученный в результате блок шифротекста отправляется получателю и одновременно служит начальным вектором IV для следующего блока открытого текста.

В виде формулы преобразование в режиме CBC можно представить как Ci=Ek(Mi^Ci-1), где i-номер соответствующего блока.

Если во время передачи один из блоков шифротекста исказится (передается с ошибкой), то получатель сможет корректно расшифровать предыдущие блоки сообщений. Проблемы возникнут только с этим «бракованным» и следующими блоками.

Одним из важных свойств этого режима является «распространение ошибки» - изменение блока открытого текста меняет все последующие блоки шифротекста.

Поскольку последний блок шифротекста зависит от всех блоков открытого текста, то его можно использовать для контроля: целостности и аупектичности (проверки подленности сообщений). Его называют кодом аутентификации сообщений (МАС – Message Authentication Code). Он может защитить как от случайных так и преднамеренных изменений в сообщениях.


 

3. обратная связь по шифротексту CFB (Cipher Feed Back)

 

 

зашифрование расшифрование

сдвиг

 


1 k 1 k

 

 

1 k 1 k

Режим может быть использован для получения поточного шифра из блочного. Размер блока в данном режиме меньше либо равен размеру блока шифра.

Описание работы схемы:

1.iv представляет собой сдвиговый регистр. В начале iv заполняется неким значением, которое называется синхропосылкой, не является секретным и передается перед сеансом связи получателю.

2.значение iv шифруется.

3.берутся первые k бит зашифрованного значения iv и складывается XOR с k битами открытого текста. Получается блок шифротекста из k бит.

4.значение iv сдвигается на k битов влево, а вместо него становится значение шифротекста.

5.затем опять 2 пункт и т.д. до конца цикла шифрования.

Расшифрование происходит аналогично.

Особенностью данного режима является распознавание ошибки на весь последующий текст. Рекомендованные значения k: . Применяется как правило для шифрования потоков информации типа оцифрованной речи, видео.

4. обратная связь по выходу OFB (Output Feed Back).

 

 

Зашифрование Расшифрование

сдвиг

 

обратная связь, k бит

 

 

1 k 1 k

 

 

1 k 1 k

Данный режим примечателен тем, что позволяет получать поточный шифр в его классическом виде, в отличие от режима CFB, в котором присутствует связь с шифротекстом.

Принцип работы схож с принципом работы режима CFB, но сдивиговый регистр iv заполняется не битами шифротекста, а битами выходящими из-под..

Для любого блока длины k операция зашифрования выглядит следующим образом: Ci=Mi^Gi,

Gi – результат зашифрования некоторого вектора, является заполнением сдвигового регистра.

Главное свойство шифра – единичные ошибки не распространяются. Т.к. заполнение сдвигового регистра осуществляется независимо от шифротекста.

Область применения: потоки видео, аудио или данных, дял которых необходимо обеспечить оперативную доставку. Широко используется у военных наряду с полюсными шифрами.

 

10. Стандарт DES. Стандарт ГОСТ28147-89.

Стандарт DES (Data Encryption Standart)

Длина блока – 64 бит.

Длина ключа 56 бит.

Для шифрования и дешифрования используются одинаковые алгоритм и ключ.

Состоит из 16 циклов (раундов).

Схема работы: Открытый текст ->Начальная перестановка ->16 циклов -> Обращение начальной перестановки->Шифртекст.

Использует стандартную арифметику 64 битных чисел, легко реализуется.

Начальная и конечная перестановки не влияют на криптостойкость алгоритма.

Генерация ключа: для каждого из 16 раундов из 56 битного ключа генерируется 48 битный подключ. Для этого сначала 56 битов делятся на 2 по 28. Затем половины циклически сдвигаются на 1 или 2 бита в зависимости от раунда и номера блока. После этого происходит перестановка со сжатием, из 56-48 бит (не зависит от раунда).

На каждом цикле 32 битный блок преобразуется в 48 битный (перестановка с расширением)

Смысл операции: из-за влияния одного бита на 2 подстановки быстрее возрастает зависимость битов результата от битов исходных данных. Называется также E блок.

После этого выполняется операция XOR с расширенным ключом (48 бит). Затем выполняется операция подстановки (применение S box). Используется 8 S box с 6 битовыми входами, каждая из них дает на выходе 4 бита.

Подстановка – ключевой этап DES, обеспечивает нелинейность алгоритма. Затем происходит перестановка с помощью P блоков.

Нестоек к линейному и дифференциальному криптоанализу. Силовая атака – не более 40 дней стойкости.

Улучшенный вариант – шифрование на одном ключе, дешифрование на другом, шифрование опять на первом. Но размер блока также 64 бита, поэтому стойкость недостаточна.

Тройной Des – тройное DES шифрование.

Стандарт ГОСТ 28147-89

Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах или в ЭВМ.

Алгоритм криптографического преобразования предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации.

Алгоритм криптографического преобразования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.

При описании алгоритма используются следующие обозначения:

- L и R - последовательности битов;

- LR - конкатенация последовательностей L и R, в которой биты последовательности R следуют за битами последовательности L;

- (+) - поразрядное сложение по модулю 2 (операция "исключающее ИЛИ");

- [+] - сложение 32-разрядных чисел по модулю 232;

- {+} - сложение 32-разрядных чисел по модулю 232-1.

Правила суммирования чисел по модулю 232

A [+] B = A + B, если A + B < 232,

A [+] B = A + B - 232, если A + B > 232.

Правила суммирования чисел по модулю 232-1

A {+} B = A + B, если A + B < 232 - 1,

A {+} B = A + B - (232 - 1), если A + B > 232 - 1.

Алгоритм предусматривает четыре режима работы:

- простая замена;

- гаммирование;

- гаммирование с обратной связью;

- выработка имитовставки (для ЭЦП).

Режим простой замены

В каждом входном блоке a и b – 32 бита. Максимальное количество разрядов – 32.

Ключей – 8.

Ключи также имеют длину (М – сумматоры, S – S-блоки, R – сдвиговый регистр).

Первый цикл (j=1) процедуры зашифрования 64-битового блока данных можно описать:

{ A(1) = f(A(0) [+] K0) (+) B(0), B(1) = A(0).

A(1) – заполнение накопителя N1 после 1-го цикла шифрования;

В(1) – заполнение накопителя N2 после 1-го цикла шифрования;

f – функция шифрования.

Режим гаммирования (без обратной связи)

 

11. Техническая реализация современных методов несанкционированного доступа к информации.

1. Радиомикрофоны (закладки)

- с автономным питанием;

- с питанием от телефонной сети;

- с питанием от электросети;

- управляемые дистанционно.

2. Электронные «уши»:

- микрофоны с проводами;

-электронные статоскопы;

- направленные микрофоны;

- лазерные микрофоны.

3. Средства перехвата телефонной связи:

- с непосредственным подключением;

- с индукционным датчиком;

- с датчиком внутри телефонного аппарата;

- телефонные радиотрансляции.

4. Средства скрытого наблюдения и поиска:

- оптические;

- фотографические;

- тепловизионные ночного видения;

- телевизионные.

5. Средства контроля компьютера и сетей:

- пассивные средства контроля монитора;

- активные средства контроля монитора;

- пассивные средства контроля шины (магистрали);

- активные средства контроля шины;

- аппаратные закладки;

- программные закладки;

- компьютерные вирусы.

Радиоустройства и устройства телевизионного типа могут передавать данные в режиме реального времени или с накоплением.

 

 


Поделиться с друзьями:

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.044 с.