рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Криптография (блочный шифр)

Работа сделанна в 1993 году

Криптография (блочный шифр) - раздел Программирование, - 1993 год - Что Такое Blowfish. Blowfish Это 64-Бит Блочный Шифр Разработанный Шнайером ...

Что такое Blowfish. Blowfish это 64-бит блочный шифр разработанный Шнайером Schneier в 1993 году. Это шифр Файстела Feistel и каждый проход состоит из зависимой от ключа перестановки и зависимой от ключа с данными замены. Все операции основаны на операциях XOR и прибавлениях к 32-битным словам XORs and additions on 32-bit words. Ключ имеет переменную длину максимально 448 бит и используется для генерации нескольких подключевых массивов subkey arrays.Шифр был создан специально для 32-битных машин и существенно быстрее DES. В 1994 Dr.Dobb журнал спонсировал открытое соревнование с выиграшем в 1000. Это соревнование закончилось в Апреле 1995 и среди результатов было открыто существование нескольких слабых ключей.

Однако, Blowfish может считаться защищенным, и Шнайер пригласил криптоаналитиков для продолжения исследования его шифра.Что такое DES. DES Data Encryption Standart это симметричный алгоритм шифрования, т.е. один ключ используется как для зашифровывания, так и для расшифрования сообщений.

Разработан фирмой IBM и утвержден правительством США в 1977 как официальный стандарт.DES имеет блоки по 64 бит и основан на 16 кратной перестановке данных, также для зашифрования использует ключ в 56 бит. Существует несколько режимов DES, например Electronic Code Book ECB и Cipher Block Chaining CBC. 56 бит - это 8 семибитовых ASCII символов, т.е. пароль не может быть больше чем 8 букв. Если вдобавок использовать только буквы и цифры, то количество возможных вариантов будет существенно меньше максимально возможных 256. Один из шагов алгоритма DES Входной блок данных делится пополам на левую L и правую R части.

После этого формируется выходной массив так, что его левая часть L представлена правой частью R входного, из 32-битового слова R с помощью битовых перестановок формируется 48-битовое слово.Полученное 48-битовое слово XOR-ится с 48-битовым раундовым ключом. Результирующее 48-битовое слово разбивается на 8 6-битовых групп, каждая 6-битовая группа посредством соответствующего S-boxа заменяется на 4-битовую группу и из полученных восьми 4-битовых групп составляется 32-битовое слово.

Полученное слово XOR-ится с L, в результате получается R. Можно убедиться, что все проведенные операции могут быть обращены и расшифрование осуществлятся за число операций, линейно зависящее от размера блока. После нескольких таких взбиваний можно считать, что каждый бит выходного блока шифровки может зависеть от каждого бита сообщения.

Что такое Тройной DES. Так как текст, зашифроaвaнный двойным DES оказывается хрупким при криптографической атаке - встреча на середие meet in the middle, то текст шифруется 3 раза DES. Таким образом длина ключа возрастает до 168-бит 56x3. Не всегда, применеие тройного DES означает увелечение уровня безопасности сообщения. Типы тройного шифрования DES DES-EEE3 Шифруется 3 раза с 3 различными ключами.DES-EDE3 3 DES операции шифровка-расшифровка-шифровка с 3 различными ключами.

DES-EEE2 и DES-EDE2 Как и предыдущие, за исключением того, что первая и третья операции используют одинаковый ключ. Сравнение различных видов DES шифрования.Шифрования КлючейВычисление ComputationХранение StorageТип атакиодиночный1256-known plaintextодиночный1238238chosen plaintextодиночный1-256chosen plaintextдвойной22112-known plaintextдвойной2256256known plaintextдвойной2-2112chosen plaintextтройной22112-known plaintextтройной2256256256 chosen plaintextтройной22120-t-2t known plaintextтройной2-256chosen plaintextтройной32112256known plaintextтройной32562112chosen plaintext Что такое DES с независимыми ключами independent subkeys.

DES выделяет из 56-битного ключа введенного пользователем 16 48-битных ключей, для использования в каждой из 16 перестановок. Интересно сравнение эффекта при использовании 768-битного ключа разделенного на 16 48-битных подключиков взамен использования 16 зависимых ключей создающимся режимом ключей в DES алгоритме.При использовании независимых ключей будет существенно увеличиваться количество попыток, нужных для исчерпывающего поиска ключей.

Изменение шифра повлечет за собой лишь не значительное увеличение стойкости шифра против дифференциальной и линейной криптоаналитических атаках чем у обычного DES. Это было открыто Битамом Bitham.Что такое IDEA. IDEA International Data Encryption Algorithm - это вторая версия блочного шифра разработанный К.Лейем Lai и Д.Месси Massey в конце 80-х. Это шифр состоящий из 64-битных повторяющихся блоков со 128-битным ключом и восемью проходами rounds.

Хотя этот шифр не шифр Файстела Feistel, дешифрование выполняется по тому же принципу, что и шифрование. Структура шифра была разработана для легкого воплощения как программно, так и аппаратно, и безопасность IDEA основывается на использовании трех не совместимх типов арифметических операций над 16-битными словами.Скорость программного IDEA сравнима со скоростью DES. Один из принципов создания IDEA - затруднить дифференциальный криптоанализ.

Также не одна линейная криптоаналитическая атака не закончилась успешно, как и не было выявлено алгебраически слабых мест. Самый полный анализ провел Daemen. Он открыл большой класс 251 слабых ключей, при использовании которых в процессе шифрования, ключ может быть обнаружен и востановлен. Однако, т.к. в IDEA существует 2128 возможных вариантов ключей, то это открытие не влияет на практическую безопасность шифра.Что такое RC2 и RC4. RC2 и RC4 это блочные шифры с ключом переменной длины созданные Роном Ривестом Ron Rivest для RSA Data Security.

RC расшифровывается как Rons Code или Rivest Cipher шрифт. RC2 быстрее чем DES и был спецально разработан для замены drop-in replacement DES. Он может быть реализован более или менее защищенным чем DES, в зависимости от длины ключа. RC2 алгоритм конфиденциален и является собственностью RSA Data Security.RC2 может использоваться там, где используется DES. Соглашение, заключенное между Software Publishers Association SPA и правительством США дает RC2 и RC4 специальный статус, который означает, что разрешено экспортировать шифры длинной ключа до 40 бит. 56-битные ключи разрешено использовать заграничным отделениям американских компаний.

Однако, несколько мощных компьютеров, могут перебрать все возможные у 40-битного ключа 240 варианты всего за неделю. Поэтому дополнительно могут использоваться строки называемые солью salt, которые сильно мешают при переборе всех возможных вариантов.Соль присоединяется к исходному ключу, и удлиненный ключ используется для шифрования. сообщения, потом соль посылается с сообщением в не зашифрованном виде. RC2 и RC4 с ключами 128 бит обеспечивают такой же уровень безопасности как и IDEA или тройной DES. RC2 и RC4 используется широко разработчиками, чьи продукты экспортируются за пределы США, поскольку экспортировать DES запрещено.

Надежность RC4 была недавно поставлена под сомнение из за несанкционированного соглашения текста программы, использующей этот шифр. Что такое RC5. RC5 это довольно-таки быстрый блочный шифр разработанный Ривестом для RSA Data Security.

Этот алгаритм параметричен, т.е. с пременным размером блока, длинной ключа и переменным числом проходов. Размер блока может быть 32, 64, или 128 битов. Количество проходов в промежутке от 0 до 2048 бит. Параметричность такого рода дает гибкость и эффективность шифрования. RC5 состоит из ввода ключа key expansion, шифрования и дешифрования.При вводе ключа вводятся также количество проходов, размер блока и т.д. Шифрование состоит из 3 примитвных операций сложения, побитового XOR и чередования rotation.

Исключительная простота RC5 делает его простым в использовании, RC5 текст, также как и RSA, может быть дописан в конец письма в зашифрованном виде. Безопасность RC5 основывается на зависящем от данных чередованием и смешиванием результатов различных операций.RC5 с размером блока 64 бита и 12 или более проходов обеспечивает хорошую стойкость против дифференциального и линейного криптанализов.

Что такое RSA. RSA авторы Rivest, Shamir и Alderman это система с открытым ключом public-key предназначенная как для шифрования, так и для аутентификации была разработана в 1977 году. Она основана на трудности разложения очень больших целых чисел на простые сомножители. RSA очень медленный алгоритм.Для сравнения, на програмном уровне DES по меньше мере в 100 раз быстрее RSA, на апаратном аж в 1,000-10,000 раз, в зависимости от выполнения.

RSA алгоритм 1. Берутся два очень больших целых числа P и Q и находятся NPQ и MP-1Q-1 2. Выбирается случайное целое число D, взаимно простое с M и вычисляется E1 MOD MD 3. Потом публикуется D и N как открытый ключ, E сохраняется в тайне. 4. Если S - сообщение, длина которого, определяемая по значению выражаемого им целого числа, должна быть в интервале 1,N, то оно превращается в шифровку возведением в степень D по модулю N и отправляется получателю SSD MOD N 5. Получатель сообщения расшифрорвывает его, возведя в степень E число E ему уже известно по модулю N, т.к. SSE MOD NSDE MOD N Что такое ГОСТ 28147-89. ГОСТ 28147-89 - это стандарт, принятый в 1989 году в Советском Союзе и установивший алгоритм шифрования данных, составляющих гостайну.

История создания этого алгоритма - тайна, покрытая мраком. По свидетельству причастных к его реализациям и использованию людей, алгоритм был разработан в 70-е годы в 8-м Главном Управлении КГБ СССР, тогда он имел гриф Сов.Секретно.Затем гриф был понижен до Секретно, а когда в 89-м году алгоритм был проведен через Госстандарт и стал официальным государственным стандартом, гриф с него был снят, однако алгоритм оставался ДСП. В начале 90-х годов он стал полностью открытым.

ГОСТ предусматривает 3 режима шифрования простая замена, гаммирование, гаммирование с обратной связью и один режим выработки имитовставки.Первый из режимов шифрования предназначен для шифрования ключевой информации и не может использоваться для шифрования других данных, для этого предусмотрены два других режима шифрования.

Режим выработки ИМИТОВСТАВКИ криптографической контрольной комбинации предназначен для ИМИТОЗАЩИТЫ шифруемых данных, то есть для их защиты от случайных или преднамеренных несанкционированных изменений.Алгоритм построен по тому же принципу, что и DES - это классический блочный шифр с секретным ключом - однако отличается от DESа большей длиной ключа, большим количеством раундов, и более простой схемой построения самих раундов.

Ниже приведены его основные параметры, для удобства - в сравнении с параметрами DESа П А Р А М Е Т РГОСТDES1. Размер блока шифрования64 бита64 бита2. Длина ключа256 бит56 бит3. Число раундов32164. Узлы замен S-блокине фиксированыфиксированы5. Длина ключа для одного раунда32 бита48 бит6. Схема выработки раундового ключапростаясложная 7. Начальная и конечная перестановки битовнетесть В силу намного большей длины ключа ГОСТ гораздо устойчивей DESа к вскрытию грубой силой - путем полного перебора по множеству возможных значений ключа.

Функция шифрования ГОСТа гораздо проще функции шифрования DESа, она не содержит операций битовых перестановок, коими изобилует DES и которые крайне неэффективно реализуются на современных универсальных процессорах хотя очень просто аппаратно - путем разводки проводников в кристалле или на плате.В силу сказанного, при вдвое большем количестве раундов 32 против 16 программная реализация ГОСТа на процессорах Intel x86 более чем в 2 раза превосходит по быстродействию реализацию DESа. Естественно, сравнивались близкие к оптимуму по быстродействию реализации 1. Из других отличий ГОСТа от DESа надо отметить следующее 1. На каждом раунде шифрования используется раундовый ключ, в DESе он 48-битовый и вырабатывается по относительно сложному алгоритму, включающему битовые перестановки и замены по таблице, в ГОСТе он берется как фрагмент ключа шифрования.

Длина ключа шифрования в ГОСТе равна 256 битам, длина раундового ключа - 32 битам, итого получаем, что ключ шифрования ГОСТа содержит 256328 раундовых ключей.

В ГОСТе 32 раунда, следовательно, каждый раундовый ключ используется 4 раза, порядок использования раундовых ключей установлен в ГОСТе и различен для различных режимов. 2. Таблица замен в ГОСТе - аналог S-блоков DESа - представляет собой таблицу матрицу размером 8x16, содержащую число от 0 до 15. В каждой строке каждое из 16-ти чисел должно встретиться ровно 1 раз. В отличие от DESа, таблица замен в ГОСТе одна и та же для всех раундов и не зафиксирована в стандарте, а является сменяемым секретным ключевым элементом.

От качества этой таблицы зависит качество шифра. При сильной таблице замен стойкость шифра не опускается ниже некоторого допустимого предела даже в случае ее разглашения.И наоборот, использование слабой таблицы может уменьшить стойкость шифра до недопустимо низкого предела. Никакой информации по качеству таблицы замен в открытой печати России не публиковалось, однако существование слабых таблиц не вызывает сомнения - примером может служить тривиальная таблица замен, по которой каждое значение заменяется на него самого.

Это делает ненужным для компетентных органов России ограничивать длину ключа - можно просто поставить недостаточно сильную таблицу замен. 3. В ГОСТе, в отличие от DESа, нет начальной и конечной битовых перестановок шифруемого блока, которые, по мнению ряда специалистов, не влияют существенно на стойкость шифра, хотя влияют в сторону уменьшения на эффективность его реализации.

Что такое функция шифрования Многие алгоритмы, включая DES и ГОСТ, построены по одному и тому же принципу Процесс шифрования состоит из набора раундов-шагов, на каждом шаге выполняются следующие действия. 1. Входной блок делится пополам на старшую L и младшую R части. 2. Вычисляется значение функции шифрования от младшей части R и раундового ключа k XfR,k.Используемая на данном шаге функция и называется ФУНКЦИЕЙ ШИФРОВАНИЯ РАУНДА. Она может быть одна для всех раундов, или индивидуальна для каждого раунда.

В последнем случае функции шифрования различных раундов одного шифра отличаются, как правило, лишь в деталях. 3. Формируется выходной блок, его старшая часть равна младшей части входного блока LR, а младшая часть это результат выполнения операции побитового ИСКЛЮЧАЮЩЕГО ИЛИ обозначим его для старшая части входного блока и результата вычисления функции шифрования RLfR,k. Tак вот, функция шифрования ГОСТа очень проста 1. Младшая часть блока R и раундовый ключ складываются по модулю 232. 2. Полученное значение преобразуется по таблице замен - оно делится на 8 4-битовых групп, и каждая группа заменяется на новое значение с использованием соответствующего УЗЛА ЗАМЕН. 3. Полученное значение циклически сдвигается на 11 бит влево.

Как видите, в отличие от DESа очень простая и легко реализуемая функция шифрования.Более подробно обо всем этом можно прочитать в 2. И последнее ГОСТ не запантентован, поэтому его может свободно использовать любое юридическое и физическое лицо, если, конечно, это не противоречит законодательству страны где находятся это лицо. Со стороны авторов ГОСТа претензий нет и быть не может, так как юридические права на алгоритм ни за кем не закреплены.

Составил Андрей Винокуров. httpwww.halyava.rucrypto.

– Конец работы –

Используемые теги: Криптография, блочный, шифр0.061

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Криптография (блочный шифр)

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Номер первой задачи определяется предпоследней цифрой шифра, номер второй задачи – последней цифрой шифра
Номер первой задачи определяется предпоследней цифрой шифра номер второй задачи последней цифрой шифра... Для решения первой задачи необходимо ознакомиться с материалом первой главы... Вторая задача для своего решения требует усвоение материала глав учебного пособия где необходимо обратить особое...

Анализ эффективности градиентной статистической атаки на блоковые шифры
На сайте allrefs.net читайте: "Анализ эффективности градиентной статистической атаки на блоковые шифры"

Объединение блочных шифров
На сайте allrefs.net читайте: Объединение блочных шифров...

Защита информации в ПЭВМ. Шифр Плейфера
Шифр Вижинера Шифрование с помощью датчика случайных чисел ПСЧ ШИФР ПЛЭЙФЕРА Блок схемы ПП SHIIFRTXT ПФ DESHIFRTXT ОСНОВНАЯ ПРОГРАММА Программа… Различают 3 типа средств человек, аппаратура, программа. С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки - чтение…

Блочные шифры
Эта же особенность делает затруднительной и возможность применения алгоритма в системах, где ключи меняются очень часто. CAST Авторы - Carlisle… Других атак кроме прямого перебора нет. Вариант алгоритма CAST-256 был… Длинна ключа 56 бит 64, но 8 из них не используются.Размер блока 64 бит. Число раундов - 16. Является симметричным…

Криптография
Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразовани- ем, которые которые… Крипто- система - семейство выбираемых с помощью ключа обратимых преобра-… II.Наиболее известные криптосистемы. 1. Классификация криптосистемы. По характеру использования ключа известные…

Криптография и криптосистемы
До недавнего времени все исследования в этой области были только закрытыми, но в посление несколько лет у нас и за рубежом стало появляться всё… Криптография предполагает наличие трех компонентов: данных, ключа и… Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется…

Криптография с открытым ключом: от теории к стандарту
Криптография и криптоанализ находятся в тесном взаимодействии друг с другом и с практическими нуждами и развиваются параллельно закрытыми… В дальнейшем мы будем рассматривать только системы второго типа. В системе… С математической точки зрения надежность криптографической системы определяется сложностью решения этой задачи с…

Проблема аутентификации данных и блочные шифры
Информация, представленная в самых различных формах, подобно другим товарам производится, хранится, транспортируется к потребителю, продается,… Так как информация имеет нематериальный характер, массивы данных не несут на… Модификация информационного массива не оставляет осязаемых следов на нем и не может быть обнаружена обычными…

0.029
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам