Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.

Презентация:



Advertisements
Похожие презентации
ОЦЕНКА КРИПТОСТОЙКОСТИ ШИФРОВ, ИХ ПРОГРАММНО- АППАРАТНЫХ РЕАЛИЗАЦИЙ И ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС.
Advertisements

Симметричная криптография. Симметричные шифры Это шифры, в которых для шифрования и дешифрования используется один и тот же ключ. Следовательно, единственный.
ПОТОЧНЫЕ ШИФРЫ Самосинхронизирующиеся шифры Самосинхронизирующиеся шифры Синхронные шифры Синхронные шифры.
Блочные системы шифрования Криптографическая защита информации Лекция 5.
Криптография: алгоритм RSA
Стандарт шифрования данных Data Encryption Standart (DES)
Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19,
Криптографические свойства блочных шифров регистрового типа, построенных на основе обобщения раундовой функции Фейстеля Исполнитель: студентка гр. Б10-04.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] АЛГОРИТМЫ СИММЕТРИЧНОГО ШИФРОВАНИЯ.
Представление информации, языки, кодирование. Письменность и кодирование информации Под словом «кодирование» понимают процесс представления информации,
Второго октября 2000 года департамент торговли США подвел итоги конкурса по выработке нового стандарта шифрования США. Победителем стал алгоритм «Rijndael»,
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
{ Криптография By Yozik. Потоковые Потоковые Блочные Блочные Виды шифров.
Шифрование с открытым ключом: Криптосистема RSA Докладчик: Евгений Сеппель (344 гр. 5/6 у.г.) Математико-механический факультет СПбГУ.
1 РАЗРАБОТКА СРЕДСТВ ШИФРОВАНИЯ ИНФОРМАЦИИ ДЛЯ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕЛЕГАЛЬНОГО ИСПОЛЬЗОВАНИЯ.
Основы построения симметричных блочных алгоритмов криптографии на примере шифра DES Стажер ITLab Курылёв А. Л. НИЖНИЙ НОВГОРОД 2003.
Выполнил студент группы 9ИнфБ101 Фоминцев.А.И. Криптография и шифрование Шифрование это способ изменения сообщения или другого документа, обеспечивающее.
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Алгоритм. Алгоритм это точно определённая инструкция, последовательно применяя которую к исходным данным, можно получить решение задачи. Для каждого алгоритма.
Модуль 2. Алгебры и группы. Лекция 1 Математические методы криптографии 1. Основные понятия 2. Симметричные криптосистемы.
Транксрипт:

Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля Алгоритм DES

2 Блочные шифры М – сообщение С – зашифрованное сообщение К – ключ шифрования Е к – функция шифрования с ключом к D k – функция дешифрования с ключом к n – кол-во бит в блоке, обычно 64 бита к к Блочными называются шифры, в которых логической единицей шифрования является некоторый блок открытого текста, после преобразования которого получается блок шифрованного текста такой же длины. к к к к Принцип работы блочного шифра Процедура зашифрования С= E k (M) Процедура расшифрования М= D k (С) D k (E k (M))= M

3 Поточные шифры Поточными называются шифры, в которых поток цифровых данных шифруется последовательно бит за битом или байт за байтом. Высокая скорость работы поточных шифров определяет область их использования – закрытые данных, требующих оперативной доставки потребителю, например, аудио- или видеоинформация

4 Предпосылки создания шифра Файстеля Обратимое отображение n =2 Открытый Шифрованный текст текст Необратимое отображение n =2 Открытый Шифрованный текст текст Число различных допустимых преобразований равно 2 n Файстель предложил аппроксимировать подстановочный шифр продукционными шифрами, которые строятся на применении операций подстановки и перестановки

5 Диффузия и конфузия Клод Шеннон в 1945 г. предложил идею разработать продукционный шифр в котором попеременно использовались бы функции конфузии и диффузии. Основная задача – воспрепятствовать попыткам криптоанализа, основанного на статистическом анализе сообщения.

6 Классическая схема Файстеля Раунд 1 Раунд i Раунд n L 0 – левый подблок ОТ R 0 – правый подблок ОТ К n – подключ раунда n F – функция использующая в качестве исходных данных шифруемый текст и ключ K, зависящий от раунда Для дешифрования применяется тот же алгоритм, но на вход подается шифрованный текст, а подключи используются в обратном порядке.

7 Практическая реализация схемы Фейстеля зависит от: Размер блока Размер ключа Число раундов обработки Алгоритм вычисления подключей Функция раунда Скорость выполнения программ шифрования/дешифрования Простота анализа

8 Алгоритм DES (Data Encryption Standart) Подробная схема шифрования алгоритма DES

9 Схема работы функции f

10 Определение S-матриц алгоритма DES

11 Лавинный эффект Высокая чувствительность результата к изменению начальных данных – любые малые изменения ОТ или ключа приводят к значительным изменениям в шифрованном тексте Два блока ОТ отличающиеся друг от друга на 1 бит: Изменения в открытом тексте РаундЧисло различающихся битов …… 1634

Слабые ключи DES Из-за небольшого числа возможных ключей (всего 2 56 ), появляется возможность их полного перебора на быстродействующей вычислительной технике за реальное время. В 1998 году The Electronic Foundation используя специальный компьютер DES-Cracker, удалось взломать DES за 3 дня. В алгоритме DES существуют слабые и частично-слабые ключи. Слабыми ключами называется ключи k такие что DES k (DES k (x)) = x, где x блок 64 бит. Частично-слабые ключи пары ключей (k 1,k 2 ) такие что DES k1 (DES k2 (x)) = x Известны 4 слабых ключа, они приведены в таблице 9. Для каждого слабого ключа существует 2 32 «постоянные точки», то есть таких 64-битовых блоков х, в которых DES k (x) = x 12 Слабые ключи FEFE-FEFE-FEFE-FEFE 1F1F-1F1F-0E0E-0E0E E0E0-E0E0-F1F1-F1F1 Пары частично-слабых ключей 01FE-01FE-01FE-01FE –FE01-FE01-FE01-FE01 1FE0-1FE0-1FE0-1FE0 –E0F1-E0F1-E0F1-E0F1 01E0-01E0-01F1-01F1 –E001-E001-F101-F101 FFE-1FFE-0EFE-0EFE –FE1F-FE1F-FE0E-FE0E O11F-011F-010E-010E –1F01-1F01-0E01-0E01 E0FE-E0FE-F1FE-F1F –FEE0-FEE0-FEF1-FEF1

Увеличение криптостойкости DES Чтобы увеличивать криптостойкость DES появляются несколько вариантов: double DES (2DES), triple DES (3DES), DESX, G-DES.криптостойкостьdouble DES2DEStriple DES3DESDESXG-DES Методы 2DES и 3DES основаны на DES, но увеличивают длину ключей (2DES 112 бит, 3DES 168 бит) и поэтому увеличивается криптостойкость.2DES3DESкриптостойкость Схема 3DES имеет вид DES(k 3,DES(k 2,DES(k 1,M))), где k 1,k 2,k 3 ключи для каждого шифра DES. Это вариант известен как в ЕЕЕ так как три DES операции являются шифрованием. Существует 3 типа алгоритма 3DES: DES-EEE3DES-EEE3: Шифруется три раза с 3 разными ключами. DES-EDE3DES-EDE3: 3DES операции шифровка-расшифровка-шифровка с 3 разными ключами. DES-EEE2DES-EEE2 и DES-EDE2: Как и предыдущие, за исключением того, что первая и третья операции используют одинаковый ключ.DES-EDE2ключ Самый популярный тип при использовании 3DES это DES-EDE3, для него алгоритм выглядит так: Зашифрование: Расшифрование:ЗашифрованиеРасшифрование При выполнении алгоритма 3DES ключи выбираются: 1. k 1,k 2,k 3 независимы. 2. k 1,k 2 независимы, а k 1 = k 3 3. k1 = k2 = k3. 13