Лекція 2. Симетричні блокові шифри.

Безпека програм і даних

Модуль1

Зміст

Лекція 1. Основні поняття безпеки, сервісів та механізмів захисту. 2

Загрози інформації: 2

Сервіси безпеки: 2

Механізми захисту. 2

Традиційне (симетричне) шифрування. 3

Лекція 2. Симетричні блокові шифри. 3

Шифр Файстеля. 4

Диференціальний і лінійний крипто аналіз. 4

Лекція №3. Стандарт шифрування даних або DES (Data Encryption Standart) 5

Подвійний DES. 7

Лекція №4. Режими роботи блочних шифрів (алгоритму DES) 8

ECB.. 8

CBC.. 8

CFB.. 9

OFB.. 9

Проблема та схеми розподілу ключів симетричного та асиметричного шифрування. 10

Наскрізне та канальне шифрування. 10

Розподіл ключів шифрування. 10

Лекція №5. Схеми розподілу ключів шифрування. 11

Схема розподілу ключів шифрування з використанням центру розподілу ключів (ЦРК). 11

Схема розподілу ключів без третьої довіреної сторони. 11

Генерування випадкових чисел. 11

ANSI X9.17. 12

BBS – генератор. 13

Лекція №6 Криптографія з відкритим ключем.. 13

Особливість алгоритма. 13

Загальна схема. 14

Умови застосування методів криптографії з відкритим ключем.. 14

Лекція № 7. Алгоритм RSA. 14

Елементи. 15

Алгоритм.. 15

Обчислювальні аспекти. 15

Лекція 8. Методи розподілу публічних ключів. 16

Лекція 1. Основні поняття безпеки, сервісів та механізмів захисту.

Загрози інформації:

· Активні

· Пасивні

Пасивні загрози:

  • Прослуховування – розкриття змісту повідомлень (порушення конфіденційності.)
  • Аналіз потоку даних.

Активні загрози:

1. Переривання (порушення доступності).

2. Модифікація (порушення цілісності).

3. Фальсифікація (порушення автентичності).

в т.ч. «атака повтором» (replay-атака) – повторне розсилання існуючого, необов’язково розшифрованого повідомлення отримувачу ніби від відправника.

Сервіси безпеки:

1. Конфіденційність – гарантія доступу до інформації тільки тим, хто має на це право.

2. Аутентифікація – гарантія надійної ідентифікації джерела повідомлення.

3. Цілісність – гарантія можливості модифікації інформації тільки тими суб’єктами, які мають на це право.

4. Неможливість відмови – забезпечення неможливості відмови від факту передачі (отримання) повідомлення.

5. Управління доступом.

6. Доступність.

Механізми захисту

1) Алгоритми шифрування.

  • Симетричні
  • Асиметричні

2) Алгоритми хешування.

3) Алгоритми цифрового підпису.

4) Коди автентичності повідомлень.

Умовні позначення:

M –вихідне повідомлення.

С – шифрований текст.

С = ЕК(М)

Е –функція шифрування, К – ключ шифрування

M = DK(C)

D –функція дешифрування.

K, KS – ключі симетричного шифрування

KUA, KRB – ключі асиметричного шифрування (відповідно публічний і приватний)

H(M) – функція хешування

h – результат хешування

h = H(M)

CK – коди автентичності повідомлень

MAC – результат

MAC = CK(M)

Традиційне (симетричне) шифрування

Використовують єдиний ключ для шифрування і дешифрування.

Операції:

1. Підстановка (заміна) – S

2. Перестановка – Р

Система вважається захищеною, якщо:

1. Вартість взлому перевищує вартість інформації.

2. Час взлому перевищує час актуальності інформації.

Лекція 2. Симетричні блокові шифри.

За логічною одиницею обробки інформаційні шифри поділяються на:

1. Блокові.

2. Потокові.

Блоковими називають шифри, в яких одиницею шифрування є блок відкритого тексту, після шифрування отримується блок шифрованого тексту такої ж довжини.

За структурою блокові шифри можуть бути різними. Найпоширенішою є структура Файстеля.

Розмір блоку є дуже важливим. Його зазвичай вибирають залежно від машинного слова.

Параметри шифрів за Клодом Шенноном:

1. Дифузія – розсіяння статистичних особливостей відкритого тексту по діапазону статистичних характеристик шифрованого тексту. (тобто зміна 1 біта відкритого тексту вливає на багато бітів шифрованого тексту.)

2. Конфузія. Її задача – максимально ускладнити статистичний зв’язок між шифрованим текстом і ключем (тобто зміна 1 біта ключа вливає на багато бітів шифрованого тексту.)

Ітеративні шифри –використовують багато ітерацій (раундів шифрування).

«Лавинний ефект» -зміна 1 біта відкритого тексту призводить до зміни щоразу більшої кількості бітів шифрованого тексту на кожній ітерації.

Стійкість алгоритму шифрування: 2т/2

де т – довжина ключа.

Складність взлому алгоритму прямим перебором: 2т

де т – довжина ключа.

Шифр «схема з одноразовим блокнотом», де довжина ключа = довжині вхідних даних, теоретично взламати неможливо. На практиці використовується рідко через складність генерації ключа.

Шифр Файстеля

Лекція 2. Симетричні блокові шифри. - student2.ru

l – ліва половина тексту

r – права половина тексту

Ki – ключ раунду

F – функція шифрування

Структура шифру Файстеля є частковим випадком підстановочно-перестановочної схеми SPN.

Схема Файстеля має велику перевагу: функції шифрування і дешифрування є однаковими, міняється лише порядок ключів на протилежний.

Формула шифру Файстеля:

Лекція 2. Симетричні блокові шифри. - student2.ru

Шифр Файстеля залежить від таких параметрів:

  • Чим більший розмір блока, тим краще шифрування і тим повільніша швидкість шифрування;
  • Чим довший ключ, тим вища надійність шифру і тим повільніша швидкість шифрування (на сьогодні оптимальна довжина ключа 256 біт);
  • Чим більша кількість раундів обробки, тим надійніший шифр;
  • Чим складніший алгоритм обчислення підключів з ключа К, тим краще шифрування;
  • Функція раунду. Зазвичай чим складніша, тим стійкіший шифр, але тим важче піддається аналізу.

При розробці шифрів потрібно враховувати:

1. Швидкість програмної реалізації.

2. Простота аналізу.

Наши рекомендации