Конкурс aes и блочная криптосистема Rijndael 44





НазваниеКонкурс aes и блочная криптосистема Rijndael 44
страница5/10
Дата публикации23.07.2013
Размер0.88 Mb.
ТипКонкурс
100-bal.ru > Информатика > Конкурс
1   2   3   4   5   6   7   8   9   10

Несколько слов о европейском проекте eSTREAM. Проект eSTREAM имел целью получить поточную криптосистему, которая может быть использована в качестве стандарта поточного шифрования. В ноябре 2004 г. организаторами проекта было объявлено о приеме предложений по алгоритмам поточных криптосистем. Сбор предложений закончился в апреле 2005 г. На конкурс eSTREAM было представлено 34 алгоритма поточного шифрования. В феврале 2006 г. завершился первый этап оценки шифров, в июле начался второй этап, который продлился до сентября 2007 г. В апреле 2008 г. проект был завершен.

Впервые в истории в международном криптографическом конкурсе достигли успехов и российские криптосистемы. Это очень быстрая криптосистема АВС и криптосистема YAMB. Хотя данные криптосистемы в ходе рассмотрения были «взломаны», но вместе с тем оказались одними из самых быстрых. Результаты проекта eSTREAM представлены в табл. 2.1. Поточные криптосистемы объединены в группы: 1 - наиболее перспективные; 2 - другие; 3 - не рассматриваемые далее.
Таблица 2.1. Результаты проекта eSTREAM

Поточные криптосистемы для программной реализации123Dragon-128, HC-256ABC, CryptMTF-FCSR, Fubuki, MAGLEX, PhelixNLSFrogbit, Hermes, Salsa20, SosemanukRabbit, Dicing, Polar BearMir-1Поточные криптосистемы для аппаратной реализацииGrainAchterbahn, Decim, LEX,

TCS-3, NLS, VESTMAGMickey-128Mickey, Mosquito, Edon80, F-FCSR, HermesSSSPhelixSalsa20, Sfinks, Yamb, Zk-Crypt, WGTRBDK YAEATriviumPolar Bear, Pomaranch, Rabbit

Интересным промежуточным результатом проекта eSTREAM можно считать предложенные новые статистические тесты криптографических генераторов. В отличие от предыдущих подходов (криптогенератор - черный ящик), в этих тестах внимание уделяется анализу зависимостей между гаммой и ключом, между гаммой и вектором инициализации IV, между отрезками гаммы, сгенерированными при разных векторах инициализации IV, а также влиянию на свойства гаммы внутреннего состояния генератора. Эти наборы тестов позволяют выявить неочевидные свойства генераторов гаммы.
2.4. Блочные криптосистемы
Блочные симметричные криптосистемы (БСК) представляют собой семейство обратимых криптографических преобразований блоков (частей фиксированной дины) исходного текста [2,4,10,11,14]. Фактически БСК ЁC система подстановки на алфавите блоков (она может быть моно- или многоалфавитной в зависимости от режима блочного шифра).
2.4.1. Принципы построения блочных криптосистем

Первым опытом создания блочной криптосистемы явилась разработанная американской фирмой IBM криптосистема LUCIFER. Блоки открытого и шифрованного текста, обрабатываемые криптосистемой LUCIFER, представляют собой двоичные векторы длиной 128 бит. Криптосистема построена по принципу «сэндвича», составленного из нескольких слоев ЁC преобразований замены S (substitution) блоков и преобразований перестановки P (permutation) элементов блоков. Такие схемы получили название SP-сетей, т.е. сетей перестановок и замен. Криптографическая идея SP-сетей заключается в построении сложного криптопреобразования с помощью композиции нескольких относительно простых, удобно реализуемых преобразований (см. рис. 2.4).

Рис. 2.4. Пример реализации SP-сети
Однако полученная криптосистема LUCIFER получилась достаточно громоздкой и обладала низкой производительностью. Скорость шифрования при программной реализации криптосистемы не превышала 8 кбайт/с, аппаратная реализация давала скорость шифрования не более 97 кбайт/с. К тому же у разработчиков были опасения по поводу криптостойкости, которые впоследствии подтвердились. Вместе с тем, накопленный разработчиками опыт при создании криптосистемы LUCIFER пригодились при разработки последующих блочных криптосистем.

В 1974 году фирмой IBM был разработана криптосистема, получившая название DES (Data Encryption Standart) [2,8,10,11]. Подобно криптосистеме LUCIFER криптосистема DES частично реализует принцип SP-сети и построена по итеративному принципу, то есть на основе нескольких однотипных преобразований. В дальнейшем итеративный принцип использовался в подавляющем большинстве разработок блочных криптосистем. Рассмотрим криптографическое преобразование µ § итеративной блочной криптосистемы. Как правило, блок открытого текста µ § подвергается предварительному шифрованию (как правило, перестановке) µ §, где µ § - ключ входного криптопреобразования. Затем полученная криптограмма многократно подвергается шифрованию с помощью однотипного криптопреобразования µ §, µ §, где µ § - цикловой (раундовый) ключ, µ § - входной блок µ §го цикла шифрования. Криптопреобразование µ § называется цикловой функцией, а переменная µ § определяет количество циклов (раундов) шифрования. После реализации всех µ § раундов шифрования осуществляется еще одно финальное преобразование (как правило, перестановка) µ §, где µ § - выходной блок последнего раунда шифрования, µ § - ключ выходного криптопреобразования. Таким образом, криптографическое преобразование итеративной блочной криптосистемы имеет вид:

µ §. (2.13)

Криптопреобразование µ § называется входным преобразованием, а µ § - выходным преобразованием. Обратное криптографическое преобразование определяется равенством:

µ §. (2.14)

Многократное использование цикловой функции должно обеспечить следующие свойства криптопреобразования:

- рассеивание (позволяет скрыть статистические зависимости между символами открытого текста и обеспечивает невозможность определения ключа по частям);

- перемешивание (позволяет усложнить зависимость между ключом и криптограммой).

Один из первых способов построения цикловой функции основан на использовании отображения типа регистра сдвига. Конструкция была признана удачной и нашла широкое применение в дальнейших разработках блочных криптосистем (FEAL, Khufu, Khafre, LOKI, Blowfish, ГОСТ 28147-89). Эта конструкция названа в честь разработчика схемой Фейстеля [2,12]. Схема Фейстеля представляет собой блочный симметричный шифр, криптографическая функция которого оперирует «половинами» входных блоков и имеет вид:

µ §, (2.15)

где µ § и µ § - половины входного блока; µ § - функция усложнения; || - операция конкатенации. На рис. 2.5 представлена структура схемы Фейстеля. Варианты схемы Фейстеля отличаются конструкцией функции усложнения.

Рис. 2.5. Схема Фейстеля
Для получения криптопреобразования (2.15), обладающего хорошими криптографическими свойствами, функция усложнения реализуется в виде композиции элементарных преобразований, называемых слоями функции усложнения (или цикловой функции). Конструктивные слои функции усложнения имеют следующие назначения: подмешивание раундовых ключей; перемешивание входных блоков; реализацию сложной нелинейной зависимости между знаками ключа, входного и выходного блоков.

Цикловая функция должна удовлетворять ряду условий:

- цикловая функция должна быть обратимой (функция усложнения схемы Фейстеля в принципе может не удовлетворять этому требованию, так как обратимость преобразования обеспечивается за счет использования операции XOR);

- цикловая функция должна быть нелинейной;

- перемешивающие слои цикловой функции должны реализовывать связи между входными и выходными битами S-блоков (блоков замены) таким образом, чтобы каждый S-блок удовлетворял критериям лавинного эффекта, а также совокупность входных битов каждого S-блока зависела от выходов нескольких S-блоков предыдущего цикла;

- цикловая функция должна обладать свойствами, затрудняющими применение методов дифференциального и линейного криптоанализа, т.е. цикловая функция должна иметь минимальную корреляцию между разностью открытых текстов и соответствующих криптограмм.

Для затруднения применения методов криптоанализа блочные криптосистемы должны использовать в качестве входного и выходного преобразований операции XOR. Эти операции получили название отбеливания, а использующий эти операции шифр называют шифром с отбеливанием. Операция отбеливания улучшает криптографические свойства шифра, не нарушая при этом обратимости криптопреобразования.
2.4.2. Режимы шифрования

Для шифрования исходного открытого текста БСК могут использоваться в различных режимах [2,11]. Далее будут рассмотрены четыре режима шифрования наиболее часто встречающиеся на практике:

- режим электронной кодировочной книги - ECB (Electronic Code Book);

- режим сцепления блоков криптограммы - CBC (Cipher Block Chaining);

- режим обратной связи по криптограмме - CFB (Cipher Feed Back);

- режим обратной связи по выходу - OFB (Output Feed Back).

Режим электронной кодировочной книги ECB. Исходный текст разбивается на блоки, равные размеру блока шифра. Затем каждый блок шифруется независимо от других с использованием одного ключа шифрования (см. рис. 2.6). Непосредственно этот режим применяется для шифрования небольших объемов информации, размером не более одного блока или для шифрования ключей. Это связано с тем, что одинаковые блоки открытого текста преобразуются в одинаковые блоки криптограмма, что может дать криптоаналитику определенную информацию о содержании сообщения.

Рис. 2.6. Режим электронной кодировочной книги ECB
Стойкость режима ECB равна стойкости самого шифра, однако, структура исходного текста при этом не скрывается. Скорость шифрования равна скорости блочного шифра. Основным достоинством этого режима является простота реализации.

Режим сцепления блоков криптограммы CBC. В данном режиме каждый блок исходного текста складывается по модулю 2 с предыдущим блоком криптограммы, а затем шифруются (см. рис. 2.7). Для начала процесса шифрования используется синхропосылка (или начальный вектор) µ §. Процессы шифрования и расшифрования описывается выражениями:

µ §, µ §. (2.16)

µ §, µ §. (2.17)

Рис. 2.7. Режим сцепления блоков криптограммы CBC
Стойкость режима CBC равна стойкости блочного шифра, лежащего в его основе. Структура исходного текста скрывается за счет сложения по модулю 2 предыдущего блока криптограммы с очередным блоком открытого текста. Стойкость шифрованного текста увеличивается, поскольку становиться невозможным прямая манипуляция исходным текстом. Скорость шифрования равна скорости работы блочного шифра, однако простого способа распараллеливания процесса шифрования, как для режима ECB, не существует. Начальный вектор µ § может передаваться по линии связи как в открытом, так и в шифрованном виде. Однако следует избегать повторения начального вектора, это позволит затруднить криптоатаку. Искажение одного бита в блоке открытого текста µ § влечет за собой искажение в среднем половины битов во всех блоках криптограммы, начиная с µ §. Для расшифрования это несущественно, так как восстановленный текст будет содержать ту же единственную ошибку. Искажение бита в блоке µ § влечет за собой искажение около половины битов в блоке µ §, начиная с этого бита, и в блоке µ § Следующие блоки расшифровываются корректно.

Режим обратной связи по криптограмме CFB. В данном режиме предыдущий блок криптограммы шифруется еще раз, и для получения очередного блока криптограммы результат складывается по модулю 2 с блоком исходного текста (см. рис. 2.8). Для начала процесса шифрования также используется начальный вектор µ §. Процессы шифрования и расшифрования описывается выражениями:

µ §, µ §. (2.18)

µ §, µ §. (2.19)

Особенностью режима является то, что в (2.18) и (2.19) базовый алгоритм используется только для шифрования. Искажение одного бита в блоке µ § влечет за собой искажение одного бита в µ § и в среднем половины битов во всех блоках криптограммы, начиная с µ §, но при расшифровании получается открытый текст с той же единственной ошибкой.

Рис. 2.8. Режим обратной связи по криптограмме CFB
Искажение бита в блоке µ § влечет искажение соответствующего бита в блоке µ §. Затем ошибка искажает в среднем половину битов в каждом из последующих блоков, но в дальнейшем блоки расшифровываются корректно. Данный режим, как и ССПК, самостоятельно восстанавливается после ошибок синхронизации. Стойкость режима равна стойкости блочного шифра, лежащего в его основе, и структура исходного текста скрывается за счет использования операции сложения по модулю 2. Скорость шифрования равна скорости работы блочного шифра, и простого способа распараллеливания процесса шифрования не существует.

Режим обратной связи по выходу OFB. Данный режим подобен режиму CFB, за исключением того, что величины, складываемые по модулю 2 с блоками исходного текста, генерируются независимо от исходного текста и криптограммы (см. рис. 2.9).

Процессы шифрования и расшифрования описывается выражениями:

µ §, µ § µ §. (2.20)

µ §, µ §. (2.21)

Для начала процесса шифрования используется начальный вектор µ §.

Рис. 2.9. Режим обратной связи по выходу OFB
В данном режиме ошибки не распространяются, что является преимуществом при передаче шифрованных речевых сигналов и видеоизображений. Блочный шифр в данном режиме можно рассматривать как СПК. В связи с этим, при использовании режима OFB чрезвычайно важно сохранять синхронизм.
2.4.3. Усложнение блочных криптосистем

Постоянное развитие методов криптоанализа не позволяет долгое время использовать блочную криптосистему без определенного рода ее усовершенствований, которые усложняют работу криптоаналитика. Наиболее простым методом усложнения блочных криптосистем является увеличение длины ключа, однако этот метод не всегда приемлем и, к тому же, требует существенной перестройки базовой блочной криптосистемы. Другим методом усложнения является многократное шифрование с использованием базовой блочной криптосистемы. Этот метод применим к любой блочной криптосистеме, но его использование снижает скорость шифрования. Рассмотрим различные схемы многократного шифрования.

Простейшая схема кратного шифрования - двойное шифрование с использованием независимых ключей:

µ §, µ §. (2.22)

Эта схема была отвергнута сразу, так как ключи можно определить по открытому тексту и криптограмме методом согласования.

Другой способ двойного шифрования, называемый методом Дэвиса-Прайса, построен на идеи режима шифрования СВС:

µ §, µ §. (2.23)

Более стойкие схемы используют тройное шифрование. Схему тройного шифрования Тачмена с парой независимых ключей называют часто схемой EDE:

µ §, µ §. (2.24)

При µ § эта схема равносильна однократному шифрованию.

Наиболее надежной схемой тройного шифрования является схема тройного шифрования с тремя независимыми ключами:

µ §, µ §. (2.25)

Еще одна схема усложнения блочный криптосистемы, определяемая выражением:

µ §, µ §, (2.26)

использует «зашумляющие» ключи и называется схемой Рона Ривеста. Здесь ключи µ § являются не ключами шифрования, а «зашумляющими» ключами.

К методам многократного шифрования относится и схема двойного гаммирования:

µ §, µ §. (2.27)

Гаммы µ § и µ § генерируются с использованием независимых ключей µ §.Перечисленные схемы кратного шифрования не являются единственными. Существует множество схема с использованием нескольких алгоритмов шифрования, переменным размером ключей и обрабатываемых блоков [11].
2.4.4. Блочная криптосистема DES

Криптосистема DES ЁC итеративная 16-раундовая обратимая блочная криптосистема на основе схемы Фейстеля. Размер входного блока - 64 бита. Размер ключа ЁC 64 бита, причем каждый восьмой бит ключа, являющийся двоичной суммой предыдущих семи бит, является служебным и в шифровании не участвует. Раундовые ключи µ § есть алгоритмически вырабатываемые выборки 48 бит из 56 бит ключа криптосистемы.

Криптосистема DES была принята в качестве национального стандарта шифрования в США и опубликована в 1975 году. Это был беспрецедентный случай в истории криптографии. Открытое опубликование криптосистемы DES привело к тому, что эта криптосистема, как никакая другая, тщательно изучалась криптоаналитиками всего мира.

Процесс криптопреобразования включает три этапа (см. рис. 2.10) [2,11]:
1   2   3   4   5   6   7   8   9   10

Похожие:

Конкурс aes и блочная криптосистема Rijndael 44 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Использование современных педагогических технологий: модульно – блочная технология с применением приемов работы «французских мастерских»,...
Конкурс aes и блочная криптосистема Rijndael 44 iconС. В. Тронин >10. 01. 2013 положение о районном конкурс
Районный конкурс для педагогов на лучшую методическую разработку с использованием интерактивной доски (далее Конкурс) проводится...
Конкурс aes и блочная криптосистема Rijndael 44 icon10 Олимпиада-конференция: научно-технический конкурс, конкурс технического...
Оргкомитет, Методические комиссии, жюри, Экспертные комиссии
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс материалов «Информатизация системы образования» Положение...
Конкурс материалов «Информатизация системы образования» (далее – Конкурс) проводится «Журналом руководителя управления образованием»,...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс дитячого малюнка "Охорона праці очима дітей"
Стартує конкурс дитячого малюнка "Охорона праці очима дітей"01 марта 2012 года стартует конкурс детского рисунка «Мама и папа, берегите...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проводится в муниципальных образовательных организациях,...
Областной конкурс «Лидер чтения – 2014 года» (далее Конкурс) проводится в рамках областного межведомственного культурного проекта...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс представлен работами в 4 номинациях: «Рисую космос»
«Всероссийское педагогическое собрание» проведен конкурс работ педагогов и учащихся образовательных учреждений Воронежской области...
Конкурс aes и блочная криптосистема Rijndael 44 iconИнформация о проведении Месячника чеченского языка и литературы в...
«Даймехкан 1алам», классные часы «Ненан меттах лаьцна дош», конкурс чтецов «Къона поэт», уроки – беседы о чеченском языке «Язык народа...
Конкурс aes и блочная криптосистема Rijndael 44 icon4. Конкурс имеет два уровня: Первая Лига и Высшая Лига
Фонд имени космонавта Павла Романовича Поповича в рамках реализации проекта “Дорога в Космос” проводит Ежегодный международный конкурс...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс «Лучшее школьное методическое объединение 2014». Положение...
Конкурс методических разработок урока в контексте требований фгос ООО для учителей русского языка и литературы «Современный урок:...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проектных работ Конкурс исследовательских работ конкурс рефератов...
Мау имц г. Томска, тгпу, маоу гимназия №18 г. Томска в феврале-марте 2013г проводят сетевую муниципальную научно-практическую конференцию...
Конкурс aes и блочная криптосистема Rijndael 44 iconУрок конкурс Конкурс профессионального мастерства в группе пк-301
Слова мастера: Вы находитесь в преддверии конкурса профессионального мастерства по профессии «Кондитер» в группе пк-301, и почетное...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс слоганов о сквернословии 5-8 март стенд Конкурс презентаций «Сквернословие и здоровье»

Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс руководитель результат «Вдохновение» 4б класс 21 уч-ся Всероссийский...

Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс Чтение наизусть
Данный конкурс оценивается по пятибалльной системе
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проводится в целях пропаганды среди молодежи здорового образа...
«Добрая воля, здоровое сердце, чистая страна!» (далее – Конкурс), требования к участникам и работам Конкурса, порядок их предоставления...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск