лекция 3 кмсзи симметричные криптографические системы

13
© Баранова Елена Константиновна

description

lek #3

Transcript of лекция 3 кмсзи симметричные криптографические системы

Page 1: лекция 3 кмсзи симметричные криптографические системы

© Баранова Елена Константиновна

Page 2: лекция 3 кмсзи симметричные криптографические системы

Симметричные криптосистемы (с секретным ключом – secret key systems) – построены на основе сохранения в тайне ключа

шифрования.

Процессы зашифрования и расшифрования используют один и тот же ключ.

Секретность ключа является постулатом.

Основная проблема при применении симметричных криптосистем для связи заключается в сложности передачи обоим сторонам секретного

ключа. Однако данные системы обладают высоким быстродействием.

Раскрытие ключа злоумышленником грозит раскрытием только той информации, что была зашифрована на этом ключе.

Американский и Российский стандарты шифрования DES и ГОСТ 28.147-89, а также новый стандарт AES Rijndael – все эти алгоритмы

являются представителями симметричных криптосистем.

2

Page 3: лекция 3 кмсзи симметричные криптографические системы

БлочныеБлочные криптосистемы криптосистемы разбивают текст

сообщения на отдельные блоки и

затем осуществляют преобразование этих

блоков с использованием ключа.

Поточные Поточные криптосистемы криптосистемы

. работают несколько иначе На основе ключа системы

вырабатывается некая – последовательность так

называемая гамма, которая затем накладывается на текст

. сообщения , Таким образом преобразование

текста осуществляется как бы потоком по мере выработки

. гаммы3

Page 4: лекция 3 кмсзи симметричные криптографические системы

4

Page 5: лекция 3 кмсзи симметричные криптографические системы

(diffusion) Рассеивание (diffusion) Рассеивание

– изменение любого знака открытого текста или ключа

влияет на большое число , знаков шифротекста что

скрывает статистические свойства открытого текста

(confusion) Перемешивание (confusion) Перемешивание

– использование, преобразований затрудняющих

получение статистических зависимостей между

шифротектстом и открытым. текстом

Блочные шифры оперируют с блоками открытого текста и используют

простую замену блоков. Основные процедуры, используемые при получении таких

шифров сводятся к следующему:

5

Page 6: лекция 3 кмсзи симметричные криптографические системы

Одним из наиболее распространенных способов задания блочных

шифров является использование так называемых сетей Фейстеля.

Сеть Фейстеля Сеть Фейстеля представляет собой общий метод

преобразования произвольной функции (обычно называемой F-функцией) в перестановку на множестве

блоков. Эта конструкция была предложена Хорстом Фейстелем

(Feistel)(Feistel) и используется в большом количестве симметричных шифров,

включая DES и ГОСТ 28147– 89.

F-функция, представляющая собой основной строительный блок сети

Фейстеля, всегда выбирается нелинейной и практически во всех случаях необратимой. 6

Page 7: лекция 3 кмсзи симметричные криптографические системы

Принцип работы сети Фейстеля может быть представлен следующим сети Фейстеля может быть представлен следующим

способом способом :  

входной блок для каждого преобразования разбивается на две половины:

p = (l,r), p = (l,r), где где l l –левая, –левая, r r –правая; –правая;

используется преобразование вида

ffii ( l, r )=( r, l ( l, r )=( r, l ffii (r) ), (r) ),

где ffi i – зависящая от ключа KKii функция, а – операция XORXOR..

Функция ffii называется цикловой функцией, а ключ KKii,, используемый для получения функции ffi i называется цикловым ключом.

7

Page 8: лекция 3 кмсзи симметричные криптографические системы

8

Page 9: лекция 3 кмсзи симметричные криптографические системы

Данная структура шифров обладает рядом достоинств:

процедуры шифрования и расшифрования совпадают, за исключением того, что ключевая информация при расшифровании используется в обратном порядке;

для построения устройств шифрования можно использовать те жеблоки в цепях шифрования и расшифрования.

Недостатком является то, что на каждой итерации изменяется только

половина блока обрабатываемого текста, что приводит к необходимости

увеличивать число итераций для достижения требуемой стойкости.

В отношении выбора F-функции каких-либо четких стандартов не существует, однако, как правило, эта функция представляет собой

последовательность зависящих от ключа нелинейных замен, перемешивающих перестановок и сдвигов.

9

Page 10: лекция 3 кмсзи симметричные криптографические системы

Другим подходом к построению блочных шифров является использование обратимых зависящих от ключа преобразований.

В этом случае на каждой итерации изменяется весь блок и, соответственно, общее количество итераций может быть

сокращено. Каждая итерация представляет собой последовательность преобразований (так называемых "слоев"), каждое из которых

выполняет свою функцию. Обычно используются: слой нелинейной обратимой замены, слой линейного

перемешивания и один или два слоя подмешивания ключа.

K недостаткам данного подхода можно отнестито, что для процедур шифрования и расшифрования в общем

случае нельзя использовать одни и те же блоки, что увеличивает аппаратные и/или программные затраты на

реализацию.

10

Page 11: лекция 3 кмсзи симметричные криптографические системы

11

Page 12: лекция 3 кмсзи симметричные криптографические системы

12

Page 13: лекция 3 кмсзи симметричные криптографические системы

1. Структурная схема симметричной криптосистемы2. Сеть Фейстеля3. Обзор современных симметричных алгоритмов блочного

шифрования

13