Диференціальний і лінійний крипто аналіз
Диференціальнийаналіз базується на знаходженні закономірностей при обчисленні різниць між двома шифрованими і відкритими повідомленнями:
Завдання лінійногоаналізу - представити вихід як лінійну функцію входу:
С = aM1 + bM2 + cM3
Методи криптоаналізу:
1. З наявним лише шифрованим текстом.
2. З вибраним відкритим текстом.
3. З вибраним шифрованим текстом.
4. З відомим відкритим текстом.
5. З відомим шифрованим текстом.
Лекція №3. Стандарт шифрування даних або DES (Data Encryption Standart)
Шнайгер, Фердисон «Практическая криптография»
DES прийнятий в 1977 році. Почав розроблятись з кінця 60-х років фірмою ІВМ на чолі з Файстелем. В 1971 був створений алгоритм Люцифер. 1973 –оголошений конкурс на найкраще шифрування. ІВМ представив свій алгоритм, який був прийнятий за стандарт.
Сучасний стандарт – АES, алгоритм Rijndael.
Алгоритм DES
Розмір блоку шифрування – 64 біти.
Розмір ключа – 56 біт (або 64 біти з 8 бітами парності).
К-сть раундів – 16.
IP – Initial permitation( початкова перестановка)
ІР ^-1 – обернена перестановка
М
І раунд
ІІ раунд
…
ІР^-1
Е –перестановка з розширенням
S-box- S-матриці – операція підстановки
P – перестановка
Підстановки і перестановки задаються таблицею
16 7 20 21 29 12 28 17
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25
Таблиця показує порядок бітів вихідного повідомлення після перестановки
S-матриці, Всередині записані числа від 0 до 15. Матриця 4*16. Матриць є 8
Наприклад
12 7 14 15 9 …
11 15 3 6 5 …
13 7 1 12 9 …
11 15 1 6 5 …
S-матриця на вхід приймає 6 біта на вихід подає 4 біти
1 0011 0 –вхід
Адреса стовпця
Адреса рядка
8 =0100 –вихід
Недолік DES – мала довжина ключя
Подвійний DES
К1 К2
М Х С
К2 К1
С Х М
Але тоді складність взлому 22^56=2^57 ітерацій. Тому використовують потрібний DES по схемі EDE
К1 К2 К
М Х1 Х2 С
Тут К=К1 або К3
Складність злому:
К1 – 2^112
K3 – 2^168
К1 К2 К
С Х2 Х1 М
Такий алгоритм називається TDES.
Лекція №4. Режими роботи блочних шифрів (алгоритму DES)
ECB
Режим електронної шифрувальної книги – ECB
Текст шифрується поблоково.
Недолік – легко знайти 2 однакових блоки.
CBC
Режим зчеплення шифрованих блоків – CBC.
Вихід шифрування подається на вхід наступного блоку.
IV – initial vector(вектор ініціалізації)
Тобто – функція шифрування CBC
Режим CBC-Pad – додавання доповнення – останній байт показує кількість доповнених байтів.
CFB
3. Режим шифрованого зворотного зв’язку CFB
Режими 3-4 перетворюють блоковий алгоритм DES в потоковий.
j<64 біт
M ділимо на блоки по j біт.
Використання:
Потокова передача даних.
OFB
Режим зворотного зв’язку по виходу
Якщо неправильно отриманий блок шифрованного тексту, то він спотворює відповідно лише відповідно 1 блок вх. Тексту, а не всі наступні як в CFB.
Використання:
Потокова передача даних для каналів із завадами.