Симетричні криптографічні перетворення. Класифікація симетричних криптоперетворень

Страницы работы

Содержание работы

Лекція № 8(2.6) з дисциплін

„ОСНОВИ ТЕОРІЇ ЗАХИСТУ ІНФОРМАЦІЇ „

ТЕМА ЛЕКЦІЇ

„СИМЕТРИЧНІ КРИПТОГРАФІЧНІ ПЕРЕТВОРЕННЯ”

Навчальні питання

8.1 Класифікація симетричних криптоперетворень

        8.2 Основні криптоперетворення симетричного типу

8.3 Поняття блокового шифру

8.4 Проблемні питання побудування БСШ

Джерела що рекомендуються для  самостійної робот

1.  Горбенко І.Д. Основи теорії захисту інформації. Електронний конспект лекцій. Харків, ХНУРЕ, 2005 р.

2.  Горбенко І.Д. „Криптографічний захист інформації”. Навч. посібник Харків, ХНУРЕ, 2004 р.

3.В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.

            4.А.Бессалов,А.Телиженко. Криптосистемы 

                  эллиптических        кривых. Киев, «Политехника», 2004 г. 223 с.

 Додаткова література

1.  А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с

2.Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с

8.1 Класифікація симетричних криптоперетворень

Симетричні криптоперетворення, якщо або:

,                                               (8.1)

або можуть бути обчислені один при знанні іншого не нижче ніж з поліноміальною складністю.

Симетричні перетворення  діляться на блокові та потокові шифри, геш – функції.

                                                                                Рис . 8.1  Класифікація та призначення симетричних крипто алгоритмів

Блокові симетричні шифри використовуються в п’яти режимах роботи:

1)  блокового шифрування;

2)  потокового шифрування;

3)  потокового шифрування зі зворотнім зв’язком по криптограмі;

4)  вироблення імітоприкладки;

5)  вироблення псевдопослідовностей (ключів).

Побудування таких шифрів здійснюється засобом  використання декількох елементарних табличних та криптографічних перетворень. До них відносяться:

-  афінні перетворення;

-  перетворення типу підстановка (перестановка) символів;

-  гамування (складання з ключем за модулем);

-  аналітичної підстановки (заміни);

-    зсув бітів або байтів тощо.

8.2 Основні криптоперетворення симетричного типу

8.2.1 Афінний шифр

Твердження 1

Нехай  є мова за алфавітом n і алфавіт мови співпадає з алфавітом криптограми. Кожному символу відкритого тексту та гами шифрування поставлене  число. Тоді існує афінний шифр з ключем , елементами якого є:

,

якщо найменший спільний дільник .

В афінному шифрі зашифровування здійснюється таким чином:

,                                        (8.2)

а розшифровування:

,                                       (8.3)

де

,                                                  (8.4)

.                                           (8.5)

Цей шифр є  зворотнім.

Доведення:

 обчислюється за формулою (8.3) з урахуванням (8.4) та (8.5):

.

Лінійний шифр

Твердження 2

Якщо в афінному шифрі , то існує лінійний є взаємо зворотний шифр, у якому зашифровування здійснюється як:

,                                              (8.6)

а розшифровування:

.                                             (8.7)

Твердження 3

Якщо в афінному шифрі , то існує адитивний однозначно зворотній шифр з правилом шифрування:

,                                           (8.8)

.                                           (8.9)

доведення здійснюється з урахуванням афінного шифру

.

У вказаних шифрах вимога (8.1) не виконується. Симетрія шифру заключається в тому, що ключі поліноміально легко зв’язані і один може бути легко визначений при знанні іншого.

8.2.2 Шифр „Підстановка в полі”

                         (8.10)

Розв’язок (8.10) можна звести до розв’язку діафантове рівняння:

.                                               (8.11)

Таким чином:

.

.

Як правило, таке перетворення використовується як табличне. Воно здійснюється без ключа, ключем може бути тільки примітивний поліном.

8.2.3 Потокове гамування

Нехай є мова  з основою алфавіту , тоді існує зворотній шифр, який співпадає з адитивним виду:

,                                           (8.12)

.                                           (8.13)

Шифр потокового гамування є випадком афінного шифру.  є деяка функція ключа:

.

Шифр Вернама

,                                          (8.14)

.                                          (8.15)

 біт.

На практиці використовується складання за модулем 2:

,                                           (8.16)

,                                           (8.17)

,                                           (8.18)

.                                           (8.19)

8.2.4 Шифр підстановки

Шифр підстановки реалізується відображенням алфавіту самого в себе. В загальному випадку N в  N.

Ключ:

Вхід      0 1 2 3 4 5 6 7 8 9 A B C D E F

Вихід    2 4 6 8 A C E 0 1 3 5 7 9 F D B

Вхід – основа алфавіту , вихід – перестановка входу.

Недолік: як правило,  є натуральною мовою, а люба мова має збитковість, тобто символи з’являються нерівноймовірно і залежно.

Шифр поліпідстановки

Цей шифр має один вхід і  виходів:

,                                            (8.20)

де  – кількість виходів.

8.3 Поняття блокового шифру

На практиці при шифруванні використовують декілька елементарних шифрів: гамування, підстановки, перестановки.

Рисунок 8.1 – Схема блокового симетричного шифрування ГОСТ 28147-89

Похожие материалы

Информация о работе