Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Тема: Криптосистемы блочного шифра DES. Режимы работы блочных шифров.





Лекция № 2

Тема: Криптосистемы блочного шифра DES. Режимы работы блочных шифров.

Блочные шифры ГОСТ 28147-89 и Rijndael. Криптосистемы с открытыми ключами.

Электронная цифровая подпись.

Изучаемые вопросы

Криптосистема алгоритма DES

Режимы работы блочных шифров.

Блочные шифры ГОСТ 28147-89 и Rijndael.

Криптосистемы с открытыми ключами.

Электронная цифровая подпись.

Криптосистема алгоритма DES

 

В 1972 году Национальным бюро стандартов США (ныне подразделение Департамента торговли США NIST – National Institute of Standards and Technology), с учетом возрастающих потребностей обеспечения безопасности информации, была разработана программа защиты данных.

В качестве составной части программа предусматривала создание единого алгоритма для безопасной передачи и хранения информации.

Унификация алгоритма имела целью экономию затрат на создание надежных систем защиты. Окончательная версия алгоритма DES была принята в ноябре 1976 года.

Изучение алгоритма интересно с точки зрения методологии повышения безопасности информации, оценки ее уязвимости и эффективности применения различных криптоаналитических атак.

В качестве основных, к алгоритму шифрования выдвигались следующие требования:

– высокий уровень безопасности;

– наличие полной спецификации алгоритма и простота понимания;

– безопасность алгоритма должна базироваться на секретности ключа;

– широкая доступность алгоритма;

– простота адаптации алгоритма для использования в различных приложениях;

– экономичность в реализации алгоритма;

– эффективность алгоритма;

– возможность верификации алгоритма;

– отсутствие экспортных ограничений.

Алгоритм DES относится к классу блочных шифров, для которых исходные данные и результаты шифрования представляются в виде 64-битовых строк - блоков.

Шифрование и расшифрование в алгоритме осуществляются по одинаковым схемам за исключением процедуры формирования ключей, используемых на циклах его работы.

Ключом шифрования является случайное число длиной 56 бит, дополняемое для повышения надежности хранения и транспортирования восьмью битами проверки четности, так что общая длина ключа равна 64 битам.

Алгоритм реализует так называемую схему Файстеля, предусматривающую итерационную обработку двух частей блока исходных данных.

При этом на каждом цикле (раунде – в оригинальной документации) работы алгоритма с использованием подстановок и перестановки реализуются функции рассеивания (диффузии) и перемешивания. Всего в алгоритме выполняется 16 раундов (рис. 1).

Перед шифрованием исходный 64-битный ключ сужается до 56 битов (убираются биты четности) и разбивается на два подблока по 28 битов каждый.

После начальной перестановки (initial permutation – IP), блок исходных данных разбивается на левую L0, и правую R0 половины (полублоки) по 32 бита каждая.

Затем происходит 16 раундов идентичных операций, входом и выходом которых являются пары полублоков Lj, .

На каждой итерации полублоки комбинируются с ключом Kj+1 соответствующего раунда (нумерация ключей, принятая в стандарте Fips 46 для раундов и ключей, начинается с единицы, а полублоков – с нуля).

После последнего раунда правый и левый полублоки объединяются и финальная перестановка IP-1, являющаяся инверсией начальной перестановки, завершает алгоритм.

Перестановки IP и IP-1 не влияют на стойкость DES, поэтому некоторые реализованные в виде программ версии этого их не выполняют ввиду медленного выполнения битовых операций.

 

Рис. 1. Общая схема алгоритма DES

 

Для получения очередного раундового ключа половины предыдущего ключа независимо друг от друга циклически сдвигаются. Величина и направление сдвига для каждого раунда фиксированы (заданы в описании криптоалгоритма).

Затем сдвинутые полублоки объединяются в 56-битовую последовательность, из которой выбираются 48 битов с помощью постоянной перестановки сжатия (compression permutation или permuted choice).

В каждом раунде правый полублок данных Rj-1 расширяется до 48 битов с использованием расширяющей (за счет повторений битов) перестановки E, затем побитово складывается по модулю 2 с 48 битами раундового ключа (рис. 2).

Полученные 28 битов заменяются на блок из 32 битов с помощью восьми S -блоков (таблиц замены, преобразующих 6 битов в четыре).

Полученные 32 бита переставляются по фиксированной подстановке, в результате чего получается правый полублок Rj новой пары полублоков.

В качестве Lj принимается блок Rj-1. Таким образом, преобразование полублоков имеет вид

 

 

Рис. 2. Схема преобразований одного раунда

 

Отметим особую роль расширяющей перестановки E (expansion permutation), с применением которой правый полублок Rj расширяется с 32 до 48 битов одновременно с их перестановкой (рис. 3).

Основная цель этой операции заключается в распространении зависимости выходных битов от всех битов ключа и текста. Можно говорить о лавинообразном эффекте распространения ошибки при попытках подобрать ключ по частям.

 

Рис. 3. Расширяющая перестановка E

 

Не менее важная роль в алгоритме отведена восьми S -блокам (S -box substitution), на вход которых подается 48-битов результата сложения раундового ключа и расширенного полублока текста (рис. 6.4), а на выходе получается 32-х битовая строка.

Каждая подстановка представлена таблицей из 4 строк и 16 колонок. Блок в 48 бит делится на шестибитовые комбинации так, что первая комбинация заменяется по 1-ой подстановке, и т.д., восьмая комбинация – по 8-ой подстановке.

В каждой комбинации двухбитовое число обозначает строку таблицы замены (от 0 до 3). Аналогично, оставшиеся четыре бита определяют номер столбца. По строке и столбцу находится тетрада битов, которая заменяет исходную комбинацию, в итоге получим восемь тетрад, объединенных в 32-битовый блок. S -блоки (узлы замены) обеспечивают нелинейность и стойкость преобразования (другие операции – линейны и легко поддаются криптоанализу).

 

 

Рис. 4. Схема реализации замен (S-блоков)

 

Результат применения подстановок вновь перемешивается (переставляется) с помощью постоянной перестановки P. Операции, начиная с E и заканчивая P, образуют раундовую (цикловую) функцию f (см. рис. 1, 2).

Расшифрование сообщений осуществляется аналогично изложенной выше схеме с небольшим изменением. Единственная разница в том, что ключи надо использовать в обратном порядке: вначале K16, затем K15 и т.д. Алгоритм генерации ключей для раунда также обратим.

К числу интересных результатов исследования алгоритма следует отнести тот факт, что два различных специально подобранных входных блока могут давать одинаковый выход. Можно также добиться равенства входа и выхода изменением только в трех соседних S-блоках по одному биту. Поэтому еще один критерий АНБ заключался в устойчивости к методам т.н. дифференциального криптоанализа.

 

Вопросы к лекции 2

 

1. Каковы размеры блока, длина ключа и количество раундов в DES?

2. Каков порядок формирования раундового ключа используется в DES?

3. Каким образом преобразуются данные на одном раунде DES?

4. Какова роль и параметры расширяющей перестановки?

5. Какова структура узлов замены и как с их помощью осуществляется преобразование данных?

6. Какое самое слабое звено алгоритма DES?

7. Какова средняя оценка количества пар входных блоков, необходимых для дешифрования DES методом дифференциального криптоанализа?

8. В чем состоит режим ЕСВ блочного шифра?

9. В чем состоит режим СВС блочного шифра?

10. В чем состоит режим CFB блочного шифра?

11. В каких случаях рекомендуется использовать режимы CFB и ОFB?

12. Каким образом представляются блоки данных в ходе работы алгоритма Rijndael?

13. На каких элементарных преобразованиях построен Rijndael?

14. Какие длины блоков допускаются при шифровании алгоритмами ГОСТ 28147-89 и Rijndael?

15. Какие операции используются в цикле (раунде) алгоритма ГОСТ 28147-89?

16. На каких принципах реализовано формирование ключей в Rijndael?

17. Какое количество раундов ГОСТ 28147-89 достаточно для его стойкости против дифференциального анализа?

18. Какое количество раундов Rijndael достаточно для его стойкости против дифференциального анализа?

19. С какой целью используется открытый ключ в асимметричной криптосистеме?

20. Каковы основные требования к открытому ключу и шифрпреобразованию в асимметричной криптосистеме?

21. Какие функции, используемые в криптографии, обладают свойствами односторонних?

22. Каким образом секретный ключ вычисляется через открытый при формировании криптосистемы RSA?

23. Для чего используется рандомизатор в криптосистеме ЕЛЬ Гамаля?

24. Какие длины параметров криптосистемы RSA считаются безопасными в настоящее время?

25. Какое множество точек эллиптических кривой над конечным полем используется для криптографических преобразований?

 

26. Что называется цифровой подписью электронного документа и какова ее цель?

27. На чем основан метод проверки цифровой подписи?

28. Каким образом реализуется механизм цифровой подписи на основе RSA с использованием хэш-функции?

29. Каково определение хэш-функции, стойкой против коллизий?

30. В чем основное отличие параметров кода аутентификации сообщения от параметров цифровой подписи?

31. С какой целью применяется алгоритм HMAC в компьютерных системах и сетях?

32. Какие длины хэш-кодов соответствуют хэш-функциям MD5, SHA-1,
ГОСТ 34.311-95?

33. Почему возможность подмены открытых ключей является серьезным риском для безопасности информационной системы?

34. Каким образом удостоверяется подлинность цифрового сертификата?

35. Какие криптосистемы называются комбинированными (смешанными, гибридными) и почему для них необходимо использовать сертификаты открытых ключей?

36. На кого возлагается юридическая ответственность за подтверждение принадлежности сертификата пользователю информационной системы?

37. Каково предназначение основных данных, предусмотренных форматом сертификата Х.509 версии 3?

38. На чем основана система аутентификации в технологии Fortezza?

39. Позволяет ли сертификат Fortezza оперировать с биометрическими данными?

40. Что понимается под архитектурой системы электронной цифровой подписи (ЭЦП)?

41. Какие характеристики архитектуры системы ЭЦП являются основными?

42. Какие основные услуги относятся к сервису регистрации системы ЭЦП?

43. Какие основные процедуры относятся к сервису сертификации?

44. Каково предназначение сервиса ведения баз данных и для чего используется протоколы LDAP и OCSP?

45. Какие функции выполняет сервис блокирования и отмены?

46. Каковы задачи службы управления ключами?

47. В чем различие между иерархической и сетевой моделями доверия?

48. Каковы требования к масштабируемой архитектуре системы ЭЦП?

49. Что такое политика центра сертификации?

50. Каким образом определяется статус ЭЦП в Законе Украины «Об электронной цифровой подписи»?

51. Для чего предназначен центр сертификации ключей второго уровня?

52. В чем состоит суть аккредитация центра сертификации ключей?

53. В чем состоит суть сертификация и допуск к эксплуатации средств КЗИ?

 

Литература

 

Основная литература

 

1. Основи комп’ютерной стеганографії: Посіб. / В.О. Хорошко, О.Д.Азаров, М.Є. Шелест, Ю.Є. Яремчик. – Вінниця: Вид-во ВДТУ, 2003 – 143 с.

2. Основи криптографічного захисту інформації: підручник / Г.М. Гулак, В.А. Мухачев, В.О. Дорошко, Ю.Є. Яремчик. ‑ Вінниця: Вид-во ВДТУ, 2011 – 199 с.

3. Методи керування інформаційною безпекою: Посіб. / В.О. Хорошко, М.М. Дивизинюк, Ю.Ю. Гончаренко та інші – Севастополь: СНУЯЄтаП, 2010. – 328 с.

4. Методы и средства защиты информации Хорошко В.А., Чекатков А.А.,. – К.: ЮНИОР, 2003.

5. Системы и устройства информационной безопасности. Учебное пособие / под ред. проф. В.А. Хорошко/ Соавторы: А.П. Провозин, О.В. Рыбальский, В.А.Хорошко, Д.В. Чирков/- К.ДУИКТ, 2007

6. Проектирование систем технической защиты информации: учебное пособие/ В.И. Андреев, Ю.Ю. Гончаренко, М.М. Дивизинюк и др. – Севастополь: СНУЯЭиП, 2011. – 235 с.

7. Толковый словарь по информатике: учебник / В.П. Пивнили, Е.В. Азаренко, М.М. Дивизинюк и др. – Днепропетровск: Изд. НГУ, 2004. – 528 с.

8. Основы криптографии и стеганографии: курс лекций / Е.В. Азаренко, Ю.Ю. Гончаренко, М.М. Дивизинюк – Севастополь: СНУЯЭиП, 2012. – 156 с.

9. Методические рекомендации по проведению практических занятий и лабораторных работ / М.М. Дивизинюк, Ю.Ю. Гончаренко, Д.Г. Гончаренко. – Севастополь: СНУЯЭиП, 2012, ‑ 56 с.

 

Дополнительная литература

 

1. Смарт Н. криптография / Пер. с англ. С.А. Кулишова. М.: техносфера, 2005. – 528 с.

2. Тилборг Ван Х.К.А. Основы криптологии / Пер. с англ. Д.С. Ананичева и Н.О. Корякова – М.: Мир. 2006. 471 с.

3. Бабаш А.В., Шанкин Г.П. Криптография. М.: СОЛОН – ПРЕСС, 2007. – 512 с.

4. Анализ синтез и криптоалгоритмов. Курс лекций / А.А. Грошо, Э.А. Применко, Е.Е. Тимонина М.: МГУ, 2000. – 110 с.

5. Баричев С.Г., Серов Р.Е. Основы современной криптографии СПб.: СПбГУ. 2006. – 156 с.

6. Основы криптографии. Учебное пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. – М.: Гелиос АРВ, 2002. – 480 с.

7. Петров А.А. Компьютерная безопасность. Криптографические методы защиты информации. – М.: ДМК, 2000 – 258 с.

8. Негаев В.И. Элементы криптографии. Основы теории защиты информации – М.: Высшая школа, 1999. – 120 с.

9. Брассор Ж. Современная криптология – М.: Полимед. 1999. – 208 с.

10. Жельников В. Криптография от папируса до компьютера – М.: АВF, 1996. – 200 с.

11. Конхейм А.Г. Основы криптографии‑ М.: Радио и связь, 1987. – 320 с.

12. Аршинов М.Н., Садовский Л.Е. Коды и математика – М.: Наука, 1983. – 198 с.

 

 

Лекция № 2

Тема: Криптосистемы блочного шифра DES. Режимы работы блочных шифров.







Конфликты в семейной жизни. Как это изменить? Редкий брак и взаимоотношения существуют без конфликтов и напряженности. Через это проходят все...

ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...

Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.