Конкурс aes и блочная криптосистема Rijndael 44





НазваниеКонкурс aes и блочная криптосистема Rijndael 44
страница6/10
Дата публикации23.07.2013
Размер0.88 Mb.
ТипКонкурс
100-bal.ru > Информатика > Конкурс
1   2   3   4   5   6   7   8   9   10

- биты исходного сообщения подвергаются начальной перестановке µ §;

- полученный блок разбивается на две равные части и подвергается 16-ти раундовому шифрованию по схеме Фейстеля;

- полученный после 16-го раунда блок подвергается конечной перестановке µ §.

Структурная схема функции усложнения схемы Фейстеля представлена на рис. 2.11. Функция усложнения µ § состоит из следующих слоев:

перестановки с расширением (РЕ) 32 битового вектора до 48 битового вектора;

подмешивания 48 битового раундового ключа путем операции сложения по mod2;

нелинейной замены с помощью S-блоков 48 битового вектора на 32 битовый вектор;

перестановки Р координат 32 битового вектора.

Алгоритм формирования раундовых ключей из основного ключа криптосистемы состоит из следующих этапов:

из 64 битового основного ключа криптосистемы устраняются 8,16,ЎK,64 служебные биты, а оставшиеся 56 бит подвергаются перестановке µ §;

Рис. 2.10. Cхема алгоритма DES Рис. 2.11. Функция усложнения
выходной 56 битовый блок после перестановки разбивается на две равные части по 28 бит, каждая из которых подвергается циклическому сдвигу, причем при µ §1,2,9,16 сдвиг осуществляется на одну позицию влево, в остальных случаях ЁC сдвиг на две позиции влево;

осуществляется конкатенация 28 битовых блоков;

результат конкатенации подвергается перестановке µ §, на выходе которой образуется 48 битовый раундовый ключ.

За последние два десятилетия вычислительная техника развивалась настолько быстро, что временные и стоимостные затраты на реализацию криптоатаки на криптосистему DES постоянно снижались. Это привело к тому, что использование криптосистемы DES не удовлетворяет требованиям скрытности информации. В настоящее время используются варианты усложненной криптосистемы DES. Наиболее широко известна криптосистема 3DES («тройной DES»). Схема усложнения, применяемая в данной криптосистеме, описывается выражением (2.25). Таким образом, ключ криптосистемы 3DES имеет длину 58„F3=168 бит. Криптосистема 3DES примерно в три раза медленнее, чем криптосистема DES. Во многих системах защиты информации такое уменьшение скорости шифрования является неприемлемым. В 1984 году Рон Ривест предложил схему усложнения криптосистемы, которая определяется выражением (2.26). Эта криптосистема получила название DESХ (DES eXtended) и оказалась свободной от недостатков 3DES. Ключ криптосистемы DESХ состоит из 56+64+64=184 бит и включает основной ключ шифрования и два «зашумляющих» ключа. Дальнейшим развитием криптосистемы DESХ стала криптосистема DES-РЕР, в схеме усложнения которой операции сложения по модулю 2 были заменены на операции сложения по модулю µ §:

µ §, µ §, (2.28)

где µ § обозначает операцию сложения по модулюµ §.

2.4.5. Блочная криптосистема ГОСТ 28147-89

В Российской Федерации установлен единый стандарт криптографического преобразования для информационных систем. Он носит обязательный характер для государственных организаций, предприятий, банковских и иных учреждений, чья деятельность связана с обеспечением информационной безопасности государства. Для других организаций и частных лиц ГОСТ 28147-89 имеет рекомендательный характер. Данный стандарт формировался с учетом мирового опыта и, в частности, были приняты во внимание недостатки и нереализованные возможности DES. Алгоритм шифрования построен с использованием схемы Фейстеля. Криптосистема ГОСТ 28147-89 ЁC блочный 32 раундовый итерационный шифр [2,10,11,14]. Размер входного блока 64 бита, размер ключа - 256 бит. Алгоритм шифрования включает в себя следующие этапы:

- 64 битный блок открытого текста разбивается на две равные части;

- 32 битные подблоки подвергаются итеративному процессу шифрования по схеме Фейстеля;

- полученный на 32 раунде 64 битный блок подвергается транспозиции, т.е. левый и правых 32 битные подблоки меняются местами.

Основное отличие схемы Фейстеля криптосистемы ГОСТ от схемы Фейстеля криптосистемы DES ЁC лишь в конструкции функции усложнения. Функция усложнения представленная на рис. 2.12 имеет следующие слои:

подмешивание 32 битового раундового ключа путем суммирования по модулю µ §;

нелинейную замену с помощью S-блоков;

перемешивание координат 32 битового вектора с помощью циклического сдвига на 11 бит влево.

Рис. 2.12. Функция усложнения криптосистемы ГОСТ 28147-89
Отличительной особенностью отечественной криптосистемы является то, что S-блоки выбираются для каждой сети отдельно и, по сути, служат долговременным ключом алгоритма шифрования. Алгоритм выработки раундовых ключей заключается в следующем. Исходный 256 битный ключ делится на восемь 32 битовых подключей, которые используются как раундовые в следующем порядке: 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 8 7 6 5 4 3 2 1. При расшифровании порядок использования ключей меняется на противоположный.

Криптосистема ГОСТ 28147-89 является достаточно стойкой, на сегодняшний день не известно никаких реальных подходов, позволяющих дешифровать криптограммы, не имея ключа. Вместе с тем российский стандарт имеет ряд недостатков, общих с DES. Во-первых, на одном и том же ключе одинаковые 64 битовые блоки перейдут в одинаковые блоки криптограммы. Во-вторых, при использовании простой замены (S-блоки) легко незаметно произвести подмену одной криптограммы, или ее части, другой криптограммой (если они зашифрованы на одном ключе), можно также поменять местами отдельные участки одной криптограммы.

2.4.6. Конкурс AES и блочная криптосистема Rijndael

В 1997 году Национальный институт стандартов и технологий США (NIST) объявил о начале программы AES (Advanced Encryption Standard) по принятию нового стандарта криптографической защиты [2,10,11] взамен устаревшему стандарту DES. Требования к кандидатам: криптоалгоритм должен быть открыто опубликован; криптоалгоритм должен быть симметричным блочным шифром, допускающим размеры ключей в 128, 192 и 256 бит; криптоалгоритм должен быть предназначен как для аппаратной, так и для программной реализации; криптоалгоритм должен быть доступен для открытого использования в любых продуктах; криптоалгоритм подвергается изучению по следующим параметрам: стойкость, стоимость, гибкость, реализуемость в smart-картах.

На конкурс приняты 15 алгоритмов из 12 стран. В финал конкурса вышли криптосистемы: MARS, TWOFISH, RC6, Rijndael, SERPENT. Криптосистема MARS выставлена на конкурс фирмой IBM и по своей структуре может быть отнесена к модифицированным шифрам Фейстеля. Достоинствами криптосистемы является высокий уровень защищенности, потенциальная возможность поддержки ключа размером более 256 бит, высокая эффективность на 32 разрядных платформах. Недостаток криптосистемы состоит в сложности ее конструкции. Это пожалуй самая сложная криптосистема, представленная на конкурс. Криптосистема TWOFISH представлена на конкурс Б. Шнайдером. По своей структуре криптосистема является классическим шифром Фейстеля. Главная особенность криптосистемы ЁC меняющиеся в зависимости от ключа таблицы замен. Достоинствами являются: высокий уровень защиты, удобная реализация в smart-картах, высокая эффективность на любых платформах (в том числе и на 64 разрядных), вычисление раундовых ключей «на лету», допускает произвольную длину ключа до 256 бит. К недостаткам можно отнести высокую сложность алгоритма, что затрудняет его аппаратную и программную реализации. Криптосистема RC6 представлена на конкурс фирмой RSA Lab и по своей структуре может быть также отнесена к модифицированным шифрам Фейстеля. Достоинствами криптосистемы является: простая структура алгоритма, быстрая процедура формирования ключа, потенциальная возможность поддержки ключа размером более 256 бит, длина ключа и число раундов могут быть переменными, высокая эффективность на 32 разрядных платформах. К недостаткам можно отнести: относительно низкий уровень защищенности, невозможность формирования раундовых ключей «на лету». Криптосистема SERPENT представлена тремя известными криптоаналитиками Р. Андерсеном, Э. Бихамом, Л. Кнудсеном. Криптосистема является классической SP-сетью. Достоинствами криптосистемы является: высокий уровень защищенности, удобная реализация в smart-картах. К недостаткам относится низкая скорость шифрования. Это самая медленная из всех представленных на конкурс криптосистем. В 2000 году конкурс завершился и победителем была признана криптосистема Rijndael, как имеющая наилучшее сочетание стойкости, стоимости, производительности, эффективности реализации и гибкости. Авторами криптосистемы являются Винсент Райман и Йоан Дамен.

Криптосистема Rijndael, в настоящее время известная больше как AES, представляет собой алгоритм шифрования не использующий схему Фейстеля [2,11]. Криптосистема имеет ключи размером 128, 192 и 256 бит, входные блоки могут иметь длину 128, 192 и 256 бит. Количество раундов 10, 12 или 14 в зависимости от длины ключа.

Промежуточные результаты преобразований, выполняемые в рамках криптопреобразования, называют состояниями (State). Состояние можно представить в виде прямоугольного массива байтов. При размере блока, равном 128 бит этот 16-ти байтовый массив имеет 4 строки и 4 столбца (каждая строка или столбец рассматривается как 32 разрядное слово). Входные данные для криптоалгоритма обозначаются как байты состояния. После шифрования выходные данные получаются из байтов состояния в том же порядке. Число столбцов µ § блока данных равно длине блока деленной на 32. Ключ шифрования также представляется в виде прямоугольного массива с четырьмя строками. Число столбцов µ § массива равно длине ключа деленной на 32.

В табл. 2.2 представлены форматы данных блока и ключа шифрования для случая, когда µ §=4 и µ §=4. В таблице µ § - байт массива State, µ § - байт ключа. Число раундов µ § зависит от значений µ § и µ § (см. табл.2.3).
Таблица. 2.2. Форматы данных блока и ключа шифрования

a00ЎKa03K00ЎKK03ЎKЎKЎKЎKЎKЎKa30ЎKa33K30ЎKK33Таблица. 2.3. Зависимость числа раундов алгоритма µ § от µ § и µ §.

NrNb=4 Nb=6Nb=8Nk=4101214Nk=6121214Nk=8141414Раунд криптоалгоритма (цикловая функция) состоит из четырех различных преобразований:

- замены байтов SubBytes() ЁC побайтовой замены в S-блоках с фиксированной таблицей замен размерностью µ §;

- сдвига строк ShiftRows() ЁC побайтового сдвига строк массива State на различное количество байт;

- перемешивания столбцов MixColumns() ЁC умножения столбцов состояния, рассматриваемых как многочлены над µ §, на многочлен третьей степени µ § по модулю µ §;

- сложение с раундовым ключом AddRoundKey() ЁC поразрядного XOR с текущим фрагментом развернутого ключа.

Замена байтов SubBytes(). Преобразование SubBytes() представляет собой нелинейную замену байтов, выполняемую независимо с каждым байтом состояния. Таблицы замены S-блока являются инвертируемыми и построены из композиции следующих двух преобразований входного байта:

получение обратного элемента относительно умножения в поле µ §, нулевой элемент 00 переходит сам в себя;

применение преобразования над µ § определяемого уравнением:

µ §, (2.29)

где µ §1, µ §0, µ § и µ § - соответственно исходное и преобразованное значение µ §го бита, µ §. На рис. 2.13 иллюстрирует применение преобразования SubBytes() к состоянию.

Сдвиг строк ShiftRows() ЁC последние три строки состояния циклически сдвигаются влево на различное число байтов. Значение сдвигов зависит от длины блока µ § и составляет: для µ §=4 ЁC 10, 12, 14; для µ §=6 ЁC 12, 12, 14; для µ §=8 ЁC 14,14,14. На рис. 2.14 иллюстрируется применение преобразования ShiftRows().

Перемешивание столбцов MixColumns(). В этом преобразовании столбцы состояния рассматриваются как многочлены над µ § и умножаются по модулю µ § на многочлен:

µ §. (2.30)

Это можно представить в матричном виде:

µ §, (2.3)

где µ § - номер столбца массива State. На рис. 2.15 иллюстрирует применение преобразования MixColumns().

Сложение с раундовым ключом AddRoundKey(). В данной операции раундовый ключ добавляется к состоянию посредством простого поразрядного XOR. Длина раундового ключа равна длине блока.

Алгоритм шифрования, таким образом, состоит из начального добавления раундового ключа, реализации µ §-1 раундов цикловой функции и заключительного раунда в котором отсутствует операция MixColumns().

Более подробно криптосистема Rijndael описана в [2,10,11]. Стандарт шифрования FIPS-197, реализующий криптоалгоритм Rijndael, вступил в силу с 2002 года.

Кроме рассмотренных выше криптосистем достаточно широко используются такие криптосистемы, как IDEA (International Data Encryption Algorithm), SAFER+ и SAFER++.

Рис. 2.13 Преобразование SubBytes()

Рис. 2.14. Преобразование ShiftRows()

Рис. 2.15 Преобразование MixColumns()
3. Методы криптоанализа симметричных криптосистем
По определению известного американского криптолога У. Фридмана «криптоанализ включает определение используемого языка, типа криптосистемы, ключа и исходного текста; обычно именно в этом порядке». Хотя определение криптоанализа было введено сравнительно недавно, первым известным письменным упоминанием о криптоанализе является «Книга о большом стремлении человека разгадать загадки древней письменности», написанная арабским учёным Абу Вакр бен Али бен Вахшия ал-Набати в средние века. В настоящее время криптоанализ активно развивается, хотя единая математическая теория криптоанализа еще не разработана, и на рынке уже появились пакеты прикладных программ по криптоанализу. В частности, разработкой таких программных продуктов занимается американская фирма Access Data Recovery.
3.1. Задачи и принципы криптоанализа
Следует заметить сразу, что основная цель криптоанализа состоит не столько в получении скрываемой информации, а в оценке стойкости существующих и разрабатываемых криптосистем. Оценка стойкости криптосистем представляется в виде количества операций, необходимых для взлома криптосистемы или в виде времени, которое требуется для взлома.

Приведем основные принципы, которые были «выстраданы» криптологами [5,10]:

1. Принцип Керкхоффа. Только криптоаналитик может судить о криптостойкости системы.

2. Принцип Керкхоффа-Шеннона. Противник знает используемую криптосистему с точностью до ключевой информации.

3. Принцип Жеверже. Поверхностные усложнения криптосистемы могут быть иллюзорны, так как порождают ложные оценки ее криптостойкости.

4. При оценке криптостойкости необходимо учитывать возможные криптографические ошибки и другие нарушения дисциплины безопасности.

Из приведенных выше принципов следует, что основная задача криптоаналитика заключается в оценке ключевой информации, при условии, что сама используемая криптосистема известна. Алгоритм оценки ключевой информации называется криптоатакой. В зависимости от условий взаимодействия криптоаналитика с криптосистемой различают следующие основные типы криптоатак:

криптоатака с использованием только криптограмм (А1);

криптоатака с использованием открытых текстов и соответствующих им криптограмм (А2);

криптоатака с использованием выбираемых криптоаналитиком открытых текстов и соответствующих им криптограмм (А3);

криптоатака с использованием аппаратного воздействия на криптосистему (криптоатака по сторонним каналом) (А4).

Последний тип криптоатак А4 предполагает не исследования теоретического описания криптографического алгоритма, а анализ данных, полученных в результате наблюдения за физическим процессом работы устройства, реализующего криптографический алгоритм. К этому типу криптоатак относятся: криптоатака по времени, криптоатака по энергопотреблению, криптоатака по электромагнитному излучению, криптоатака на основе акустического анализа.

В настоящее время разработано множество методов криптоанализа, реализующих криптоатаки типов А1-А3. В настоящей главе рассмотрим несколько этих типов криптоатак.
3.2. Метод полного перебора
Метод полного перебора или метод «грубой силы» (brute force attack) является простейшим методом криптоанализа, и несмотря на свой «солидный возраст» в настоящее время, в связи с интенсивных развитием компьютерной техники, находит достаточно широкое применение. Суть метода заключается в следующем:
1   2   3   4   5   6   7   8   9   10

Похожие:

Конкурс aes и блочная криптосистема Rijndael 44 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Использование современных педагогических технологий: модульно – блочная технология с применением приемов работы «французских мастерских»,...
Конкурс aes и блочная криптосистема Rijndael 44 iconС. В. Тронин >10. 01. 2013 положение о районном конкурс
Районный конкурс для педагогов на лучшую методическую разработку с использованием интерактивной доски (далее Конкурс) проводится...
Конкурс aes и блочная криптосистема Rijndael 44 icon10 Олимпиада-конференция: научно-технический конкурс, конкурс технического...
Оргкомитет, Методические комиссии, жюри, Экспертные комиссии
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс материалов «Информатизация системы образования» Положение...
Конкурс материалов «Информатизация системы образования» (далее – Конкурс) проводится «Журналом руководителя управления образованием»,...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс дитячого малюнка "Охорона праці очима дітей"
Стартує конкурс дитячого малюнка "Охорона праці очима дітей"01 марта 2012 года стартует конкурс детского рисунка «Мама и папа, берегите...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проводится в муниципальных образовательных организациях,...
Областной конкурс «Лидер чтения – 2014 года» (далее Конкурс) проводится в рамках областного межведомственного культурного проекта...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс представлен работами в 4 номинациях: «Рисую космос»
«Всероссийское педагогическое собрание» проведен конкурс работ педагогов и учащихся образовательных учреждений Воронежской области...
Конкурс aes и блочная криптосистема Rijndael 44 iconИнформация о проведении Месячника чеченского языка и литературы в...
«Даймехкан 1алам», классные часы «Ненан меттах лаьцна дош», конкурс чтецов «Къона поэт», уроки – беседы о чеченском языке «Язык народа...
Конкурс aes и блочная криптосистема Rijndael 44 icon4. Конкурс имеет два уровня: Первая Лига и Высшая Лига
Фонд имени космонавта Павла Романовича Поповича в рамках реализации проекта “Дорога в Космос” проводит Ежегодный международный конкурс...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс «Лучшее школьное методическое объединение 2014». Положение...
Конкурс методических разработок урока в контексте требований фгос ООО для учителей русского языка и литературы «Современный урок:...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проектных работ Конкурс исследовательских работ конкурс рефератов...
Мау имц г. Томска, тгпу, маоу гимназия №18 г. Томска в феврале-марте 2013г проводят сетевую муниципальную научно-практическую конференцию...
Конкурс aes и блочная криптосистема Rijndael 44 iconУрок конкурс Конкурс профессионального мастерства в группе пк-301
Слова мастера: Вы находитесь в преддверии конкурса профессионального мастерства по профессии «Кондитер» в группе пк-301, и почетное...
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс слоганов о сквернословии 5-8 март стенд Конкурс презентаций «Сквернословие и здоровье»

Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс руководитель результат «Вдохновение» 4б класс 21 уч-ся Всероссийский...

Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс Чтение наизусть
Данный конкурс оценивается по пятибалльной системе
Конкурс aes и блочная криптосистема Rijndael 44 iconКонкурс проводится в целях пропаганды среди молодежи здорового образа...
«Добрая воля, здоровое сердце, чистая страна!» (далее – Конкурс), требования к участникам и работам Конкурса, порядок их предоставления...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск