Шифры замены (подстановки) и перестановки.
Шифры подстановки (замены) основаны на алгебраической операции, называемой подстановкой. Подстановкой называется взаимно-однозначное отображение конечного множества M на себя. Число N элементов множеств называется степенью подстановки. Количество n чисел действительно перемещаемых подстановкой называется длиной цикла подстановки. Шифры перестановки – это шифр, преобразование из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих. Слабость шифров замены. Если в открытом сообщении часто встречается какой-то символ, то в шифрованном сообщении с такой же частотой встречается соответствующий символ. При больших объемах текста это приводит к успешному криптоанализу. Таким образом, на одном ключе нельзя шифровать достаточно длинные сообщения. Сети (как элемент шифрования) – любой блочный шифр является комбинацией первых двух схем. Использование понятия «сети» в блочном шифровании заключается в многократном повторении исходных операций (повторения – циклы или раунды, а сами операции - слоями). Некоторые из слоев могут содержать ключи. Это позволяет:
Сеть Фейсиля (Файсиля) – Feistel – это способ построения цикла шифрования в алгоритмах шифрования итеративных на основе регистра сдвига, с функцией обратной связи, зависящей от раундового ключа (оптимальное число раундов от 8 до 32) DES – федеральный стандарт шифрования США (1997-2001). Архитектура – классическая, сбалансированная сеть Фейсиля с начальными и конечными битовыми перестановками общего вида. Размер ключа – 56 бит. На его основе – международный стандарт ISO 8372-87. Алгоритм предназначен для шифрования данных 64-битовыми блоками.
DES представляет собой комбинацию двух основных методов:
К тексту применяется единичная комбинация этих двух методов. DES включает 16 раундов, то есть одна и та же комбинация методов применяется к открытому тексту 16 раз. Наложение ключа-раунда производится операцией XOR Исходный текст=>Начальная перестановка=>Шифрование * 16(<=Ключ) =>Конечная перестановка=>шифротекст Цель начальной перестановки – равномерно распределить по блокам рядом стоящие биты. Для зашифрования и расшифрования можно использовать одну и ту же функцию, но ключи используются в обратном порядке. DES предусматривает 4 типа работы:
Считается, что четырех режимов достаточно, чтобы использовать DES в практически любой области, для которой этот алгоритм подходит Аппаратная реализация алгоритма на отдельной микросхеме позволяет достичь высокой скорости шифрования при незначительных габаритах устройства.
AES-федеральный стандарт шифрования США, используемый в настоящее время. 21.04.2012 AES – улучшенный стандарт шифрования. Требования:
Алгоритм является нетрадиционным блочным шифром, поскольку не использует сеть Фейштеля для криптопреобразований. Алгоритм представляет каждый блок кодируемых данных в виде двумерного массива байтов размером 4х4, 4х6 или 4х8 в зависимости от установленной длины блока. Далее на соответствующих этапах производятся преобразования либо над независимыми столбцами, либо над независимыми строками, либо вообще над отдельными байтами в таблице. Алгоритм состоит из определенного количества раундов (от 10 до 14 – это зависит от размера блока и длины ключа). ГОСТ 28147089 – стандарт РФ на шифрование и имитозащиту данных. Алгоритм предназначен для аппаратной и программной реализации, удовлетворяет необходимым криптографическим требования и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм реализует шифрование 64-битовых блоков данных с помощью 256-битового ключа, состоящего из восьми 32-битовых подключей. На каждом i-м раунде используется Ki-й подключ. Алгоритмы шифрования ГОСТ 28147-89 обладают достоинствами других алгоритмов для симметричных систем и превосходят их своими возможностями. На каждом i-м раунде алгоритма ГОСТ выполняется следующие операции: Li=Ri-1, Ri=Li-1 (плюсвкружочке)f(Ri-1, Ki) Схема После выполнения этих 32 операций реализация алгоритма шифрования будет завершена. Достоинством ГОСТ является наличие защиты от навязывания ложных данных (режим имитовставки), а также одинаковый цикл шифрования во всех 4 режимах (алгоритмах) ГОСТ. Высокая криптостойкость обеспечивается за счет большой длины ключа (256 бит) и 32 раундов преобразования. Стандарт включает режимы (алгоритмы):
Асимметричные алгоритмы шифрования. В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифрованной информации используют один ключ (открытый), а для расшифровывания – другой (секретный) Эти ключи различны и не могут быть получены один из другого. Схема обмена информацией:
Использование асимметричного метода шифрования Применение таких шифров стало возможным благодаря К. Шеннону, предложившему строить шифр таким способом, чтобы его раскрытие было эквивалентно решению математической задачи, требующей выполнения объемов вычислений, превосходящих возможности современных ЭВМ (например, операции с большими простыми числами и их произведениями; нахождение значения произведения P=x*y) Криптосистема шифрования данных RSA. В настоящее время наиболее развитым методом криптографической защиты информации с известным ключом является RSA, названный так по начальным буквам фамилий её изобретателей (Rivest, Shamir, Adleman) Чтобы использовать алгоритмы RSA, надо сначала сгенерировать открытый и секретный ключи, выполнив следующие шаги:
Красным выделено создание ключа. Асимметрические криптосистемы на базе эллиптических кривых.
На базе эллиптических кривых Е можно реализовать не только криптоалгоритмы асимметричного шифрования, но и выработки общего секретного ключа для симметричного шифрования. Криптосистемы на базе эллиптических кривых позволяют использовать существенно меньшие размеры ключей по сравнению с другими криптоалгоритмами при сохранении одинакового уровня криптостойкости. Для перечисленных выше реализаций используются эллиптические кривые над полями Галуа GF(p) конечным числом p элементов двух видов:
Пример: Алгоритм асимметричного шифрования на базе эллиптических кривых ECES (Elliptic Curve Encryption Scheme) Алгоритм Эль-Гамаля. Система Эль-Гамаля – это криптосистема с открытым ключом, основанная на проблеме вычисления логарифма. Данный алгоритм используется как для шифрования, так и для цифровой подписи. Множество параметров системы включает простое число p и целое g, степени которого по модулю p порождают большое число элементов Zp Методы замены. Шифр замены замещает одни символы другими, но сохраняет порядок их следования в сообщении. 4 типа замены (подстановки):
Пример. Замена – открытый текст, Ключ – Ключ
Шифры перестановки. Отличие шифра перестановки – изменяется только порядок следования символов сходного текста, но не изменяют их самих. Пример. Текст «Грузите апельсины бочками Братья Карамазовы»
Шифротекст «Птр_аезгуионл_бысеьит_крабмчаизрямаакь_а__в____оы» 28.04.2012
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|