Конкурс aes и блочная криптосистема Rijndael 44





НазваниеКонкурс aes и блочная криптосистема Rijndael 44
страница4/10
Дата публикации23.07.2013
Размер0.88 Mb.
ТипКонкурс
100-bal.ru > Информатика > Конкурс
1   2   3   4   5   6   7   8   9   10

Шифр Плейфера. Шифр является примером шифра замены биграмм. Ключом шифра является таблица µ §, с вписанным в нее алфавитом, размера µ §, причем µ §. В соответствии с алгоритмом шифра Плейфера открытое сообщение разбивается на биграммы и одновременно видоизменяется так, чтобы не встречались биграммы вида µ §. Криптографическое преобразование определяется следующим образом:

µ § (2.9)

где µ § - символ таблицы шифра µ §.
2.2. Шифры перестановки
Пусть имеется открытое сообщение µ § длины µ § в алфавите µ § и правило перестановки µ §, тогда применение этого криптографического преобразования к открытому сообщению дает криптограмму µ §. Семейство криптографических преобразований µ § называется шифром перестановки. Таким образом, перестановка заключается в переупорядочении букв открытого текста, в результате чего он становиться нечитаемым. Ключом шифра является правило перестановки. На практике при применении шифров перестановки длины открытого текста и ключа не совпадают, так как, как правило, ключ имеет фиксированную длину µ §. В этом случае открытый текст разбивается на µ § отрезков длины µ §, к каждому из которых применяется перестановка. В случае, когда открытое сообщение не может быть разделено на µ § равных отрезков, т.е. µ §, где µ § - остаток, необходимо дополнить открытый текст µ § произвольными символами, называемыми «пустышками». Рассмотрим наиболее известные шифры перестановки [1,3,4,8-11].

Шифр простой перестановки заключается в следующем. В соответствии с заданным правилом осуществляется перестановка букв открытого текста. Правило перестановки является ключом шифра. Как правило, длина ключа соответствует длине открытого сообщения.

Шифр перестановки с фиксированным периодом относиться к простым шифрам перестановки. Процесс шифрования заключается в следующем. Сообщение делится на блоки соответствующие заданному периоду. К каждому блоку применяется одна и та же перестановка.

Шифры маршрутной перестановки используют прямоугольную таблицу, в которую текст записывается, например, по строкам, а криптограмма считывается по определенному маршруту (по столбцам, по диагонали и т.п.). Расшифрование состоит в обратной действии, сначала по заданному маршруту заполняется таблица, а затем, например, по строкам, считывается исходный текст. Ключом таких шифров являются размеры таблицы и маршрут записи и считывания символов. Наиболее сложные маршрутные перестановки реализуются с применением гамильтоновых путей на графе (см. рис. 2.1).

Рис. 2.1. Гамильтоновы пути на графе
Шифр вертикальной перестановки является частным случаем шифра маршрутной перестановки. Шифрование заключается в записи по строкам открытого текста в таблицу, а считывание криптограммы осуществляется по столбцам.

Шифр «магический квадрат» является частным случаем шифра маршрутной перестановки и использует в качестве таблицы «магический квадрат». «Магическим квадратом» является таблица размером µ §, в которую вписываются числа от 1 до µ § так, чтобы сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу. Процесс шифрования сводился к тому, что символы открытого текста в соответствии с их порядковым номером вписывались с соответствующую этому номеру ячейку квадрата, а считывание криптограммы осуществлялось по строкам. Если в квадрате оставались пустые ячейки, то их заполняли произвольными символами. Ключом данного шифра является «магический квадрат».

Наиболее стойким из шифров перестановки с помощью таблиц является шифрование с помощью шифра Кордано, который часто называют «решеткой Кордано». Решетка используется при шифровании как ключ и представляет собой квадратную таблицу размера µ § (µ § - натуральное число), в которой µ § всех позиций выделены для записи символов открытого текста. Эти µ § позиций случайным образом более или менее равномерно распределены по площади квадрата и выбраны таким образом, что при последовательном повороте квадрата вокруг геометрического центра на 90, 180, 270 и 360 градусов вырезанные клетки последовательно покрывают все µ § клеток квадрата. При шифровании решетка Кордано накладывается на лист бумаги того же размера. В начальном угловом положении, соответствующем углу поворота 0 градусов, в клетки выделенные «окнами» решетки Кордано последовательно (по строкам слева направо, или в другом оговоренном заранее порядке) записываются первые µ § символов открытого сообщения. Затем решетка Кордано поворачивается в угловое положение 90 градусов и вновь в клетки выделенные «окнами» последовательно записываются следующие µ § символов открытого сообщения. Данная операция повторяется до полного поворота решетки вокруг своего геометрического центра. Если длина сообщения µ §, то решетка Кордано используется многократно для зашифрования всего сообщения. Криптограмма считывается с листа бумаги в оговоренном заранее порядке. Главное требование к решетке Кордано ЁC при всех поворотах «окна» не должны попадать на одно и тоже место в квадрате, в котором образуется криптограмма. В качестве решетки может быть использован не только квадрат, но и прямоугольник. В этом случае поворот осуществляются на 180 градусов, затем решетка переворачивается оборотной стороной и после записи символов снова поворачивается на 180 градусов.
2.3. Поточные криптосистемы
Поточные криптосистемы относятся к шифрам замены, преобразующим посимвольно открытый текст в криптограмму [2,10,11]. Традиционно шифры замены строились по принципу поточного шифрования. В современных поточных криптосистемах в качестве шифруемых символов фигурируют биты или даже байты. Поточные криптосистемы разделяются на синхронные (СПК) и асинхронные или самосинхронизирующиеся (ССПК). Упрощенная структурная схема СПК представлена на рис. 2.2.

Схема СПК состоит из управляющего и шифрующего блоков. Управляющий блок генерирует управляющую последовательность µ §, µ §, которая используется для формирования шифрующих криптопреобразований µ §. Управляющую последовательность часто называют управляющей гаммой, а управляющий блок ЁC генератором гаммы.

Рис. 2.2. Упрощенная структурная схема СПК
Шифрующий блок зашифровывает символ открытого текста µ § в символ криптограммы µ § с использованием криптографического преобразования µ §. Отправитель сообщения устанавливает заранее оговоренный ключ µ § генератора и, вычислив криптограмму µ §, отправляет ее получателю. Для расшифрования получатель использует идентичный генератор гаммы, в который устанавливается тот же ключ µ §. Шифрующий блок получателя в режиме расшифрования вычисляет открытый текст µ § по криптограмме µ § используя обратное криптографическое преобразование µ §. В СПК генерируемая гамма не зависит от открытого текста, т.к. генератор гаммы автономен. В связи с этим СПК функционирует исправно до тех пор, пока устройства, реализующие шифрование и расшифрование на концах линии связи, работают синхронно, то есть не имеет места расшифрование символа криптограммы µ § с использованием символа гаммы µ §, µ §. Такие нежелательные сбои, называемые рассинхронизацией, могут наступить из-за различных скоростей работы аппаратуры на приемной и передающем концах, удалении символов при передаче в канале связи и т.д. Сбои могут повлечь неправильное расшифрование всего последующего отрезка сообщения. Если такое случается отправитель и получатель должны восстановить синхронизм работы генераторов гаммы прежде, чем продолжить сеанс связи. Обычно проблемы восстановления синхронизма решаются либо с помощью повторного шифрования с реинициализацией ключа обоими абонентами (повторное использование гаммы крайне нежелательно, а в некоторых криптосистемах недопустимо), либо с помощью разбиения текста на блоки, начала и окончания которых снабжены специальными маркерами. Во втором случае рассинхронизация приводит к некорректному расшифрованию лишь до тех пор, пока получателем не будет принят один из маркеров.

К достоинствам СПК следует отнести то, что они не размножают искажений символов текста, которые довольно часто имеют место при передаче по каналам связи. Если при отправлении сообщения был искажен символ µ § или передаче по каналу связи был искажен символ µ §, то при синхронной работе генераторов эти искажения не повлияют на правильность расшифрования всех символов, кроме µ §го. Также СПК защищают передаваемое сообщение от несанкционированных вставок и удаления отрезков текста, так как в этих случаях произойдет рассинхронизация и «вмешательство» злоумышленника будет немедленно обнаружено. В то же время СПК не вполне защищают от умышленной подмены отрезка сообщения на другой отрезок такой же длины. Если злоумышленнику известен отрезок открытого текста, то ему не составляет труда подменить его таким отрезком, который расшифруется в требуемый фрагмент текста.

Схема ССПК также состоит из управляющего и шифрующего блоков с аналогичным функциональным назначением. Однако имеются отличия в построении управляющего блока и в схеме взаимодействия блоков. Как видно из рис. 2.3, ССПК имеет обратную связь по криптограмме, что является важным отличием ССПК. Генерируемая гамма зависит от предшествующих битов криптограммы:

µ §, µ §. (2.10)

Каждое внутренне состояние управляющего блока СППК (за исключением первых µ § состояний) заполняется µ § предыдущими знаками криптограммы. Поэтому если µ § следующих подряд знаков криптограммы не подвергаются искажению при передаче по линии связи, то ССПК на приемном и передающем концах устанавливаются в одинаковые внутренние состояния и, следовательно, вырабатывают при этом одинаковые символы гаммы. Т.е. происходит самосинхронизация ССПК. Как правило, каждое шифруемое сообщение начинается не с содержательного текста, а со случайного отрезка из µ § символов, который шифруется, передается и затем расшифровывается. И хотя расшифрование этого отрезка реализуется некорректно в силу несовпадения начальных состояний генераторов, после передачи µ § начальных знаков генераторы синхронизируются. Для затруднения криптоанализа по первым µ § символам криптограммы начальное состояние ССПК выбирается случайным образом для каждого сообщения.

Рис. 2.3 Упрощенная структурная схема ССПК
Основным недостатком ССПК является размножение ошибок. Единичная ошибка в криптограмме порождает µ § ошибок в открытом тексте. Также ССПК уязвимы к имитации сообщения. Злоумышленник может записать некоторый перехваченный отрезок криптограммы и позже отправить его в адрес. После нескольких нестыковок в начале сообщения (до µ § символов) посланный отрезок расшифруется верно и получатель не сможет определить, что принято устаревшее сообщение. Подобная имитация невозможна, если использовать метки времени, а также менять ключи при каждом новом сообщении.

Поточные криптосистемы, как правило, являются строятся на основе шифров гаммирования. При этом различаю табличное и модульное гаммирование. Табличное гаммирование заключается в том, что криптографическое преобразование µ § представляется в виде латинского квадрата в алфавите µ §. При этом, как и в случае шифра Полибия, символ криптограммы определяется на пересечении строки и столбца, которые задаются символами открытого текста и гаммы. Таким образом, шифр Полибия является примером шифра табличного гаммирования. Выражение (2.7) определяет шифр модульного гаммирования. Наиболее удобными с точки зрения практического применения являются шифры модульного гаммирования, которым соответствует уравнение:

µ §, µ §, (2.11)

где символ µ § определяет операцию сложения по модулю 2 (операция XOR). Удобство шифров модульного гаммирования заключается в их обратимости:

µ §, µ §. (2.12)

Для обеспечения высокой криптографической стойкости при применении шифров гаммирования не допускается [2,11]:

- повторное использование гаммы;

- использование неравновероятной гаммы.

Рассмотрим поточные криптосистемы, которые в настоящее время находят достаточно широкое применение [2,10,11].

Поточная криптосистема RC4 (Rivest Cipher 4) был разработана Роном Ривестом в 1987 году. Эта криптосистема позволяет использовать ключи размером от 8 до 2048 бит. В RC4 для зашифрования и расшифрования применяются одни и те же действия: генерируется гамма, которая накладывается на шифруемое сообщение путем сложения по модулю 2. Криптосистема RC4 является собственностью компании RSA Data Security Inc, а ее описание никогда не было опубликовано и предоставлялось партнерам только после подписания соглашения о неразглашении. Однако в сентябре 1994 года алгоритм RC4 был анонимно опубликован. С тех пор сама криптосистема перестала быть секретом, но название RC4 остается торговой маркой. То есть, чтобы получить право заявлять, что в коммерческом программном продукте используется RC4, необходимо приобрести лицензию на этот алгоритм у RSA Data Security. Без лицензии можно утверждать лишь то, что используется алгоритм, похожий на RC4 и совпадающий с ним на всем известном множестве тестов. В связи с этим, некоторые компании не имеющие лицензии на RC4 предпочитают называть ее ARC4 (Alleged RC4). Основные преимущества криптосистемы RC4 - высокая скорость работы и переменный размер ключа. Главным фактором, способствовавшим широкому применению RC4, была простота ее аппаратной и программной реализации. Вместе с тем, RC4 довольно уязвима, если используются не случайные или связанные ключи или один ключевой поток используется дважды. Криптосистема RC4 применяется в таких продуктах, как Microsoft Office, Lotus Notes, Adobe Acrobat и др.

Поточная криптосистема VMPC (Variably Modified Permutation Composition), применяется в системах защиты информации в компьютерных сетях. Криптосистема разработана криптографом Бартошем Зольтаком в качестве улучшенного варианта криптосистемы RC4. Алгоритм VMPC строится как и любой потоковый шифр на основе параметризованного ключом генератора псевдослучайных чисел, базой которого является односторонняя необратимая функция VMPC. Основные преимущества шифра, как и RC4, - высокая скорость работы, переменный размер ключа и вектора инициализации (от 128 до 512 бит включительно), а также простота реализации.

Поточная криптосистема Rabbit ЁC высокоскоростная криптосистема, впервые представленная в феврале 2003 года. В мае 2005, криптосистема Rabbit была отправлена на конкурс eStream, целью которого было создание европейских стандартов для поточных систем шифрования. Криптосистема Rabbit использует 128-битный ключ и 64-битный инициализирующий вектор. Криптосистема была разработан с целью использования в программном обеспечении, как обладающая высокой скоростью шифрования. Тем не менее, криптосистема также оказалась быстрой и компактной при аппаратной реализации. Основным компонентом криптосистемы является генератор битового потока, который шифрует 128 битов сообщения за итерацию. Достоинство криптосистемы в тщательном перемешивании ее внутренних состояний между двумя последовательными итерациями. Функция перемешивания полностью основана на арифметических операциях, доступных на современных процессорах. Авторы шифра предоставили полный набор технических описаний на домашней странице компании Cryptico, которая обладала патентом на криптосистему, и многие годы для ее использования в коммерческих целях требовалась лицензия. Однако, в 2008 криптосистему Rabbit разрешили использовать в любых целях бесплатно.

Поточная криптосистема Trivium ориентирована, в первую очередь, на аппаратную реализацию с гибким равновесием между скоростью работы и количеством элементов, имеющая также возможность достаточно эффективной программной реализации. Криптосистема была представлена в декабре 2008 года. Авторами криптосистемы являются Кристоф Де Канниэр и Барт Пренил. Криптосистема Trivium генерирует вплоть до µ § бит выходного потока из 80 бит ключа и 80 бит вектора инициализации IV. Это самая простая криптосистема, которая, однако, показывает отличные результаты по криптостойкости. В криптосистеме Trivium, также как и во всех поточных криптосистемах, для зашифрования и расшифрования применяются одни и те же действия: генерируется гамма, которая накладывается на шифруемое сообщение путем сложения по модулю 2.

Поточная криптосистема MICKEY (Mutual Irregular Clocking KEYstream generator) существует в двух вариантах - с длиной ключа 80 бит (MICKEY) и 128 бит (MICKEY-128). Криптосистема был разработана Стивом Бэббиджем и Мэтью Доддом в 2005 году с целью использования в системах с ограниченными ресурсами. Эта криптосистема имеет простую аппаратную реализацию при высокой степени защищенности, в ней используется нерегулярное тактирование сдвиговых регистров, а также новые методы, обеспечивающие достаточно большой период и псевдослучайность ключевой последовательности, а также устойчивость к криптоатакам. Криптосистема имеет входные параметры: ключ длиной 80 бит, вектор инициализации длиной от 0 до 80 бит.
1   2   3   4   5   6   7   8   9   10

Похожие:

Конкурс aes и блочная криптосистема Rijndael 44 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Использование современных педагогических технологий: модульно – блочная технология с применением приемов работы «французских мастерских»,...
Конкурс aes и блочная криптосистема Rijndael 44 iconС. В. Тронин >10. 01. 2013 положение о районном конкурс
Районный конкурс для педагогов на лучшую методическую разработку с использованием интерактивной доски (далее Конкурс) проводится...
Конкурс aes и блочная криптосистема Rijndael 44 icon10 Олимпиада-конференция: научно-технический конкурс, конкурс технического...
Оргкомитет, Методические комиссии, жюри, Экспертные комиссии
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс материалов «Информатизация системы образования» Положение...
Конкурс материалов «Информатизация системы образования» (далее – Конкурс) проводится «Журналом руководителя управления образованием»,...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс дитячого малюнка "Охорона праці очима дітей"
Стартує конкурс дитячого малюнка "Охорона праці очима дітей"01 марта 2012 года стартует конкурс детского рисунка «Мама и папа, берегите...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проводится в муниципальных образовательных организациях,...
Областной конкурс «Лидер чтения – 2014 года» (далее Конкурс) проводится в рамках областного межведомственного культурного проекта...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс представлен работами в 4 номинациях: «Рисую космос»
«Всероссийское педагогическое собрание» проведен конкурс работ педагогов и учащихся образовательных учреждений Воронежской области...
Конкурс aes и блочная криптосистема Rijndael 44 iconИнформация о проведении Месячника чеченского языка и литературы в...
«Даймехкан 1алам», классные часы «Ненан меттах лаьцна дош», конкурс чтецов «Къона поэт», уроки – беседы о чеченском языке «Язык народа...
Конкурс aes и блочная криптосистема Rijndael 44 icon4. Конкурс имеет два уровня: Первая Лига и Высшая Лига
Фонд имени космонавта Павла Романовича Поповича в рамках реализации проекта “Дорога в Космос” проводит Ежегодный международный конкурс...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс «Лучшее школьное методическое объединение 2014». Положение...
Конкурс методических разработок урока в контексте требований фгос ООО для учителей русского языка и литературы «Современный урок:...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проектных работ Конкурс исследовательских работ конкурс рефератов...
Мау имц г. Томска, тгпу, маоу гимназия №18 г. Томска в феврале-марте 2013г проводят сетевую муниципальную научно-практическую конференцию...
Конкурс aes и блочная криптосистема Rijndael 44 iconУрок конкурс Конкурс профессионального мастерства в группе пк-301
Слова мастера: Вы находитесь в преддверии конкурса профессионального мастерства по профессии «Кондитер» в группе пк-301, и почетное...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс слоганов о сквернословии 5-8 март стенд Конкурс презентаций «Сквернословие и здоровье»

Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс руководитель результат «Вдохновение» 4б класс 21 уч-ся Всероссийский...

Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс Чтение наизусть
Данный конкурс оценивается по пятибалльной системе
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проводится в целях пропаганды среди молодежи здорового образа...
«Добрая воля, здоровое сердце, чистая страна!» (далее – Конкурс), требования к участникам и работам Конкурса, порядок их предоставления...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск