Симметричные блоковые шифры

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Телекоммуникационные технологии
  • 2020 страниц
  • 8 + 8 источников
  • Добавлена 18.11.2016
400 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание
1 Понятие блоковых шифров 3
1.1 Принципы построения блоковых шифров 3
1.2 Структура Фейстеля 4
2 Основные виды блоковых шифров 8
3 Особенности работы блоковых шифров 10
3.1 Недостатки блоковых шифров 10
3.2 Использование модифицированных блоковых шифров 11
4 Стандарт шифрования DES 13
4.1 Описание стандарта шифрования DES 13
4.1.1 Алгоритмы шифрования 13
4.1.2 Вычисление нелинейной функции 13
4.1.3 Формирование расширенных ключей 13
4.2. Методы криптоанализа и криптостойкость шифра DES 16
5 Дополнительный вопрос 18
5.1 Формулировка вопроса 18
5.2 Ответ на вопрос 18
Список литературы 21

Фрагмент для ознакомления

При расшифровании данных можно использовать ту же процедуру расширения ключа, но применять ключи раундов в обратном порядке. Есть и другой вариант: в каждом раунде процедуры расширения ключа вместо циклического сдвига влево выполнять циклический сдвиг вправо на n’ бит, где n’ = 0 для первого раунда, n’ = 1 для раундов 2, 9, 16 и n’ = 2 для остальных раундов. Такая процедура расширения ключа сразу даст нужные для расшифрования ключи раунда K(17-i).4.2. Методы криптоанализа и криптостойкость шифра DESОсновной метод нападения на DES – полный перебор всех ключей, число которых составляет 256. Специально сконструированная машина может вскрыть DES за несколько минут. Стоимость такого компьютера составляет от 500 тыс.до 1 млн. $.Таким образом, можно полагать, что данная система не является стойкой для государственных или состоятельных общественных организаций. Однако если для повышения стойкости применяется трехкратное шифрование на разных ключах, то система DES оказывается стойкой даже по отношению к самым мощным средствам дешифрования, включая государственные. Конечно, при этом ее производительность снижается в три раза.Известны попытки непереборного дешифрования DES на основе дифференциального (разностного), линейного и статистического криптоанализа. Для полного алгоритма DES эти методы оказались практически непригодными. Однако если используется упрощенный алгоритм DES (например, вместо 16 циклов реализуется только 4, то непереборные методы позволяют вскрывать упрощенный «DES» без знания ключа за небольшое время. Принципиально новый метод криптоанализа, использующий целенаправленное внесение ошибок в элементы схемы шифрования, позволяет успешно дешифровать аппаратную реализацию даже для тройного DES. Однако технически такое воздействие на шифратор реализуется достаточно сложно.В настоящее время DES может применяться при шифровании сообщений, имеющих кратковременную секретность порядка недели или месяца в предположении, что криптоанализ будут проводить негосударственные или не слишком состоятельные коммерческие структуры.5 Дополнительный вопрос5.1 Формулировка вопросаКак осуществляется генерирование и хранение ключей в компьютерных системах?5.2 Ответ на вопросДля получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел (ПСЧ).Один из методов генерации сеансового ключа для симметричных криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование криптографического алгоритма DES (хотя можно применить и другие симметричные алгоритмы шифрования).Обозначения: -результат шифрования алгоритмом DES значения X; К- ключ, зарезервированный для генерации секретных ключей; -секретное 64-битовое начальное число; Т- временная отметка. Схема генерации случайного сеансового ключа , в соответствии со стандартом ANSI X 9.17 покачана на рис.8.1. Случайный ключ генерируют, вычисляя значение .Рис. 6.Схема генерации случайного ключа R, в соответствии со стандартом ANSI X 9.17Следующее значение вычисляют так: .Если необходим 128-битовый случайный ключ, генерируют пару ключей и объединяют их вместе.Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа.Модификация ключа – это генерирование нового ключа из предыдущего значения ключа с помощью односторонней (однонаправленной) функции. Участники информационного обмена разделяют один и тот же ключ и одновременно вводят его значение в качестве аргумента в одностороннюю функцию, получая один и тот же ре зультат. Затем они берут определенные биты из этих результатов, чтобы создать новое значение ключа.Генерация ключей для асимметричных криптосистем с открытыми ключами много сложнее, потому что эти ключи должны обладать определенными математическими свойствами (они должны быть очень большими и простыми и т.д.).Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления.Ключевой носитель может быть технически реализован различным образом на разных носителях информации - магнитных дисках, устройствах хранения, ключей типа TouchMemory, пластиковых картах и т. д.Устройство хранения ключей типа TouchMemory является относительно новым носителем ключевой информации, предложенным американской компанией DallasSemiconductor. Носитель информации TouchMemory (TM) представляет собой энергонезависимую память, размещенную в металлическом корпусе, с одним сигнальным контактом и одним контактом земли. Корпус ТМ имеет диаметр 16,25 мм и толщину 3,1 или 5,89 мм (в зависимости от модификации прибора).В структуру ТМ входят следующие основные блоки:Постоянное запоминающее устройство (ПЗУ) хранит 64-разрядный код, состоящий из байтового кода чипа прибора, 48-битового уникального серийного номера и 8-битовой контрольной суммы Содержимое ПЗУ уникально и не может быть изменено в течение всего срока службы прибора. Оперативное запоминающее устройство (ОЗУ) емкостью от 128 до 8192 байт содержат практически все модификации ТМ. В одной из модификаций оперативная память аппаратно защищена от несанкционированного доступа. Встроенная миниатюрная литиевая батарейка со сроком службы не менее 10 лет обеспечивает питанием все блоки устройства.Список литературыКоржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие/ СПбГУТ. – СПб, 2000.Жельников В. Криптография от папируса до компьютера. – М. ABF, 1996.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.Коржик В.И.. Кушнир Д.В., Морозов К.Г. Основы защиты информации в компьютерных системах: методические указания к лабораторным работам / СПбГУТ. – СПб. 1999. – 4.2Молдовян Н.А. Проблематика и методы криптографии /СПбГУ. – СПб, 1998.Зима В.М., Молдовян А.А.. Молдовян Н.А. Безопасность глобальных сетевых технологий / СПбГУ. – СПб. 1999.http://home.netscape.com/eng/ssl3/ssJ-toc.html.http://www.setco.org.

СПИСОК ЛИТЕРАТУРЫ
1. Коржик В.И., Кушнир Д.В. Теоретические основы информационной безопасности телекоммуникационных систем: учебное пособие/ СПбГУТ. – СПб, 2000.
2. Жельников В. Криптография от папируса до компьютера. – М. ABF, 1996.
3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – М.: Радио и связь, 1999.
4. Коржик В.И.. Кушнир Д.В., Морозов К.Г. Основы защиты информации в компьютерных системах: методические указания к лабораторным работам / СПбГУТ. – СПб. 1999. – 4.2
5. Молдовян Н.А. Проблематика и методы криптографии /СПбГУ. – СПб, 1998.
6. Зима В.М., Молдовян А.А.. Молдовян Н.А. Безопасность глобальных сетевых технологий / СПбГУ. – СПб. 1999.
7. http://home.netscape.com/eng/ssl3/ssJ-toc.html.
8. http://www.setco.org.

Вопрос-ответ:

Что такое симметричные блоковые шифры?

Симметричные блоковые шифры - это криптографические алгоритмы, которые работают с блоками данных фиксированного размера. Они используют один и тот же ключ для шифрования и расшифрования информации. Такие шифры отличаются высокой скоростью работы, но требуют безопасного обмена ключами между отправителем и получателем.

Какими принципами строятся блоковые шифры?

Блоковые шифры строятся на основе нескольких принципов. Во-первых, они должны обрабатывать данные порциями фиксированного размера (блоками), обычно 64 или 128 бит. Кроме того, они используют ключ для шифрования и расшифрования информации. Еще одним принципом является итеративность - данные проходят через несколько раундов шифрования, использующих одинаковую функцию и подключи. Каждый раунд добавляет новые преобразования к предыдущим, обеспечивая стойкость шифрования.

Какая структура используется в блоковых шифрах?

Одной из основных структур, используемых в блоковых шифрах, является структура Фейстеля. В этой структуре блок данных разбивается на две половины, и каждая половина проходит через несколько раундов шифрования. Каждый раунд включает в себя подстановку и перестановку битов в соответствии с ключом. После всех раундов происходит обмен половинами блока, и процесс повторяется несколько раз, обеспечивая максимальную стойкость шифрования.

Какие основные виды блоковых шифров существуют?

Существует несколько основных видов блоковых шифров. Один из них - это электронная кодовая книга (ECB), при которой каждый блок данных шифруется независимо от других блоков. Другой вид - это шифр обратной связи по шифротексту (CFB), при котором каждый зашифрованный блок используется для шифрования следующего блока. Еще один вид - это режим гаммирования (OFB), при котором каждый блок шифруется с использованием выхода предыдущего блока, а не самого блока данных. Кроме того, существует режим шифрования сцепления блоков (CBC), который комбинирует данные с предыдущим блоком перед шифрованием.

Что такое симметричные блоковые шифры?

Симметричные блоковые шифры - это методы шифрования информации, при которых отправитель и получатель используют одинаковый секретный ключ для шифрования и расшифрования данных в виде блоков фиксированной длины.

Какие принципы лежат в основе построения блоковых шифров?

Основные принципы построения блоковых шифров включают передачу информации в виде блоков фиксированной длины, использование секретного ключа для шифрования и расшифрования, а также применение различных математических операций, таких как перестановка, замена, сдвиг и XOR.

Каковы основные виды блоковых шифров?

Основные виды блоковых шифров включают сеть Фейстеля, Substitution-Permutation Network (SPN) и Feistel Networks плюс сквозное сетевое шифрование (NBS).

Какие недостатки имеют блоковые шифры?

Некоторые недостатки блоковых шифров включают возможность атаки методом перебора ключей, уязвимость к линейным атакам и дифференциальным атакам, а также отсутствие возможности шифрования длинных сообщений без разбиения на блоки.

Что такое стандарт шифрования DES и как он работает?

Стандарт шифрования DES (Data Encryption Standard) - это один из наиболее распространенных алгоритмов симметричного блокового шифрования. Он использует 64-битный блок данных и 56-битный ключ для шифрования и расшифрования информации. DES включает в себя такие этапы, как формирование расширенных ключей, многократное применение перестановок, замен и функций XOR для каждого блока данных.

Что такое симметричные блоковые шифры?

Симметричные блоковые шифры - это криптографические алгоритмы, которые работают с блоками данных фиксированного размера. Они используют один и тот же ключ для шифрования и дешифрования информации.