Семестр Лекция 8 Последовательность ключей при шифровании



Последовательность ключей при шифровании

k0,k1…..k7 k0,k1…..k7 k0,k1…..k7 k7,k6,k5…..k0

Сравнение характеристик DES, AES и ГОСТ 28147-89

Параметр DES AES ГОСТ 28147-89
Размер блока шифрования, бит 64 128 64
Длина ключа, бит 56 128,192,256 256
Число циклов 16 10,12,14 32
Размер блока, шифруемого за один цикл, бит 32 128 32
Длина ключа используемого в цикле шифрования, бит 48 128 32

 

Шифры гаммирования (также называются полиалфавитными шифрами)

Для шифра гаммирования каждая буква шифруется своим способом

Шифр табличного гаммирования в алфавите А – {а1,…..an} определяется произвольным латинским квадратом L на A и способом получения последовательности букв из А, называемой гаммой шифра. Буква аi открытого текста под действием знака гаммы aj переходит в букву а шифрованного текста, содержащуюся в j-й строке на i-м столбце квадрата L (подразумевается, что строки и столбцы в L занумерованы в соответствии с порядком следования букв в алфавите А).

А А Б В Г Д
Б А Б В Г Д
В В Г Д А Б
Г Г Д А Б В
Д Д А Б В Г
           

 

Шифры модульного гаммирования

Bi=(ai+yi) modn – шифр Вижнера

Bi = (ai-yi) mod n

Bi – (yi-ai) mod n

{yi{ - периодическая последовательность образованная повторением некоторого ключевого слова.

Криптоанализ шифра гаммирования основан на поиске одинаковых блоков шифротекста на расстоянии кратном длине предполагаемой гаммы с последующим анализом частотных закономерностей

Формула (фото1)

Pi,ri,si – вероятность появления знака i в открытом тексте, гамме и шифрованном тексте соответственно

Как следствие получи:

Если ri = 1/n при всех i = 0…n-1, то и sj = 1/n при всех j = 0….n-1

Одноразовый блокнот (ОБ)

-равновероятная гама длиной больше или равной длине шифруемого текста и используемой для шифрования только один раз. Текст, зашифрованный одноразовым блокнотом невозможно вскрыть даже теоретически. Еще одним достоинством одноразового блокнота является возможность создания ложного блокнота на основе шифротекста и ложного текста. Ложный блокнот позволяет в критических ситуациях защитить информацию путем раскрытия ложного блокнота или провести дезинформацию противника.

 

Ассиметричные системы шифрования.

Криптосистема RSA (4-ый тип задач билета)

Пусть n = p *q – целое число, представимое в виде произведения двух больших простых чисел p и q.

Выберем числа e и d из условия

e*d = 1 (mod фи(n)),

где фи(n) = (p-1) *(q-1) – значение функции Эйлера от числа n. Пусть k = (n,p,q,e,d) – выбранный ключ, состоящий из открытого ключа kш = (n,e) и тайного ключа kp = (n,d). Пусть М – блок открытого текста и С – соответствующий блок шифрованного текста. Тогда правила шифрования и расшифрования определяются формулами:

С = Eкш(М) = Мe(modn), Dкр(С) = Сd(modn).

Пример

Зашифруес аббревиатуру RSA, испльзуя p = 17 q = 31. Для этого вычислим n = p*q = 527 и фи(n) = (p-1)(q-1) = 480. Выберем, далее, в качестве е число, взаимно простое с фи(n), например е = 7. С помощью алгоритма Евклида найдем целые числа u и v, удовлетворяющие соотношению e*u + фи(n)*v = 1:

480 = 7*68+4

7 = 4*1+3

4 = 3*1+1

1 = 4-3*1 = 4-(7-4*1)*1 = 4*2-7*1 = (480-7*68)*2-7*1 = 480*2-7*137

V = 2, u = -137

Прежставим данное сообщение в виде последовательности чисел, содержащихся в интервале 0….526. Для этого буквы, R,S и А закодируемо пятимерными двоичными векторами, воспользовавшись двоичной записью их порядковых номеров в английском алфавите;

R = 18 = (10010)S = 19 =(10011), A = 1 = (00001).

Тогда RSA = (100101001100001). Укладываясь в заданный интервал 0…526, получаем следующее представление:

RSA = (100101001),(100001) = (M1 = 297, M2 = 33). Далее последовательно шифруем M1 и М2.

С1 = ЕКш1) = М1е=2977(mod 527) = 474.

При этом мы воспользовались тем, что

2977= ((2977)3*297)(mod 527) = ((2003(mod 527)*297)(mod 527),

C2= EКш2) – М2е= 337(mod 527) = 407

В итоге получаем шифротекст Y = 474 y 407

При расшифровании нужно выполнить следующую последовательность действий. Во-первых, вычислить

DКр(С1) = (С1)343(mod 527)

Отметим, что при возведении в степень удобно воспользоваться тем, что 343 = 256+64+16+4+2+1. На основании этого представления получаем:

4742(mod 527) = 174,4744(mod 527) = 237

4748(mod 527) = 307,47416(mod 527) = 443

47432(mod 527) = 205,474256(mod 527) = 443, в силу чего

474343(mod 527) = (443*392*443*237*174*474)(mod 527) = 297

Аналогично

407343(mod 527) = 33

Возвращаясь к буквенной записи получаем RSA

Криптоанализ RSA основан на алгоритме разложения числа nна простые множители.

Требования к ключу RSA

· Числа pи qдолжны быть достаточно большими, не слишком сильно отличаться друг от друга и в то же время быть не слишком близкими друг другу;

Так как на сегодня известно разложение на простые множители состоящих из 150-ти десятичных знаков, то pи qдолжны содержать в записи не менее 100 десятичных знаков каждый.

· Числа pи qдолжны быть такими, чтобы наибольший общий делитель чисел p-1 и q-1 был небольшим; желательно, чтобы НОД (p-1, q-1) = 2;

· pи qдолжны быть сильно простыми числами (сильно простым называется такое простое число r, что r+1 имеет большой простой делитель, r-1 имеет большой простой делитель s, такой, что число s-1 также обладает достаточно большим простым делителем)

Шифры перестановки

Шифры маршрутной перестановки

Открытый текст записывается в некоторую геометрическую фигуру по определенному маршруту, а затем по другому маршруту из фигуры выписывается шифротекст.

Пример:

Исходная фраза:
Пример маршрутной перестановки

п р и м е р м

н т у р ш р а

о й п е р е с

и к в о н а т

Зашифрованная фраза:

тсамрреанршемреовпуиртйкионп

Шифр вертикальной перестановки (5-ый тип задач)

Шифры вертикальной перестановки являются упрощенным алгоритмом и прост для машинного применения. Текст вписывается в прямоугольную таблицу по строчкам, а выписывается по столбцам, занумерованным в соответствии с ключом.

Пример:

Исходная фраза:

Вот пример шифра вертикальной перестановки

Ключ: 5,1,4,7,2,6,3

5 1 4 7 2 6 3

в о т п р и м

е р ш и ф р а

в е р т и к а

л ь н о й п е

р е с т а н о

в к и

Зашифрованная фраза:

Ореьекрфийамааеотшрнсивевлрвиркпнпитот

Криптоанализ шифров перестановки заключается в поиске элементов наиболее часто встречающихся биграмм на кратном расстоянии друг от друга.

Задача: возвести свой вариант в 7-ую степень по mod 527

Свой же вариант возвести в степень 343 по mod 527

 


 


Дата добавления: 2018-08-06; просмотров: 362; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!