Режимы работы и характеристика четырех основных блочных алгоритмов.
Чтобы использовать алгоритмы блочного шифрования для различных криптографических задачах существует несколько режимов их работы:
1 эл.кодовая книга ECB (Electronic CodeBook)
2 сцепление блоков шифротекста CBC (Cipher Block Chaining)
3 обратная связь по шифротексту CFB (Cipher Feed Back)
4 обратная связь по выходу OFB (Output Feed Back).
Обозначим применение шифра к блоку открытого текста как
Ek(M)=C;
k – ключ;
M – блок открытого текста;
C – получающийся шифротекст.
1. эл.кодовая книга ECB
Зашифрование
…
Расшифрование
…
Исходный текст разбивается на блоки, равные размеру блока шифра. Затем каждый блок шифруется независимо от других, с использованием одного ключа шифрования.
Непосредственно этот режим применяется для шифрования небольших объемов информации, размером не более одного блока или для шифрования ключей.
Это связано с тем, что одинаковые блоки открытого текста преобразуют в одинаковые блоки шифротекста, что может дать взломщику (криптовщику) определенную информацию о содержании сообщения.
Достоинство – простота реализации.
2. сцепление блоков шифротекста CBC
Зашифрование
…
Расшифрование
…
Один из наиболее часто применяемых режимов шифрования для обработки больших количеств информации. Исходный текст разбивается на блоки, а затем обрабатывается по следующей схеме. Первый блок складывается побитно по модулю 2(XOR) с неким значением IV (Init Vector) – вектор инициализации, который выбирается независимо перед началом шифрования. Полученное значение шифруется. Полученный в результате блок шифротекста отправляется получателю и одновременно служит начальным вектором IV для следующего блока открытого текста.
В виде формулы преобразование в режиме CBC можно представить как Ci=Ek(Mi^Ci-1), где i-номер соответствующего блока.
Если во время передачи один из блоков шифротекста исказится (передается с ошибкой), то получатель сможет корректно расшифровать предыдущие блоки сообщений. Проблемы возникнут только с этим «бракованным» и следующими блоками.
Одним из важных свойств этого режима является «распространение ошибки» - изменение блока открытого текста меняет все последующие блоки шифротекста.
Поскольку последний блок шифротекста зависит от всех блоков открытого текста, то его можно использовать для контроля: целостности и аупектичности (проверки подленности сообщений). Его называют кодом аутентификации сообщений (МАС – Message Authentication Code). Он может защитить как от случайных так и преднамеренных изменений в сообщениях.
3. обратная связь по шифротексту CFB (Cipher Feed Back)
зашифрование расшифрование
сдвиг
1 k 1 k
1 k 1 k
Режим может быть использован для получения поточного шифра из блочного. Размер блока в данном режиме меньше либо равен размеру блока шифра.
Описание работы схемы:
1.iv представляет собой сдвиговый регистр. В начале iv заполняется неким значением, которое называется синхропосылкой, не является секретным и передается перед сеансом связи получателю.
2.значение iv шифруется.
3.берутся первые k бит зашифрованного значения iv и складывается XOR с k битами открытого текста. Получается блок шифротекста из k бит.
4.значение iv сдвигается на k битов влево, а вместо него становится значение шифротекста.
5.затем опять 2 пункт и т.д. до конца цикла шифрования.
Расшифрование происходит аналогично.
Особенностью данного режима является распознавание ошибки на весь последующий текст. Рекомендованные значения k: . Применяется как правило для шифрования потоков информации типа оцифрованной речи, видео.
4. обратная связь по выходу OFB (Output Feed Back).
Зашифрование Расшифрование
сдвиг
обратная связь, k бит
1 k 1 k
1 k 1 k
Данный режим примечателен тем, что позволяет получать поточный шифр в его классическом виде, в отличие от режима CFB, в котором присутствует связь с шифротекстом.
Принцип работы схож с принципом работы режима CFB , но сдивиговый регистр iv заполняется не битами шифротекста, а битами выходящими из-под ..
Для любого блока длины k операция зашифрования выглядит следующим образом: Ci=Mi^Gi,
Gi – результат зашифрования некоторого вектора, является заполнением сдвигового регистра.
Главное свойство шифра – единичные ошибки не распространяются. Т.к. заполнение сдвигового регистра осуществляется независимо от шифротекста.
Область применения: потоки видео, аудио или данных, дял которых необходимо обеспечить оперативную доставку. Широко используется у военных наряду с полюсными шифрами.
10. Стандарт DES. Стандарт ГОСТ28147-89.
Стандарт DES (Data Encryption Standart)
Длина блока – 64 бит.
Длина ключа 56 бит.
Для шифрования и дешифрования используются одинаковые алгоритм и ключ.
Состоит из 16 циклов (раундов).
Схема работы: Открытый текст ->Начальная перестановка ->16 циклов -> Обращение начальной перестановки->Шифртекст.
Использует стандартную арифметику 64 битных чисел, легко реализуется.
Начальная и конечная перестановки не влияют на криптостойкость алгоритма.
Генерация ключа: для каждого из 16 раундов из 56 битного ключа генерируется 48 битный подключ. Для этого сначала 56 битов делятся на 2 по 28. Затем половины циклически сдвигаются на 1 или 2 бита в зависимости от раунда и номера блока. После этого происходит перестановка со сжатием, из 56-48 бит (не зависит от раунда).
На каждом цикле 32 битный блок преобразуется в 48 битный (перестановка с расширением)
Смысл операции: из-за влияния одного бита на 2 подстановки быстрее возрастает зависимость битов результата от битов исходных данных. Называется также E блок.
После этого выполняется операция XOR с расширенным ключом (48 бит). Затем выполняется операция подстановки (применение S box). Используется 8 S box с 6 битовыми входами, каждая из них дает на выходе 4 бита.
Подстановка – ключевой этап DES, обеспечивает нелинейность алгоритма. Затем происходит перестановка с помощью P блоков.
Нестоек к линейному и дифференциальному криптоанализу. Силовая атака – не более 40 дней стойкости.
Улучшенный вариант – шифрование на одном ключе, дешифрование на другом, шифрование опять на первом. Но размер блока также 64 бита, поэтому стойкость недостаточна.
Тройной Des – тройное DES шифрование.
Стандарт ГОСТ 28147-89
Стандарт обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах или в ЭВМ.
Алгоритм криптографического преобразования предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и по своим возможностям не накладывает ограничений на степень секретности защищаемой информации.
Алгоритм криптографического преобразования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.
При описании алгоритма используются следующие обозначения:
- L и R - последовательности битов;
- LR - конкатенация последовательностей L и R, в которой биты последовательности R следуют за битами последовательности L;
- (+) - поразрядное сложение по модулю 2 (операция "исключающее ИЛИ");
- [+] - сложение 32-разрядных чисел по модулю 232;
- {+} - сложение 32-разрядных чисел по модулю 232-1.
Правила суммирования чисел по модулю 232
A [+] B = A + B, если A + B < 232,
A [+] B = A + B - 232, если A + B > 232.
Правила суммирования чисел по модулю 232-1
A {+} B = A + B , если A + B < 232 - 1,
A {+} B = A + B - (232 - 1), если A + B > 232 - 1.
Алгоритм предусматривает четыре режима работы:
- простая замена;
- гаммирование;
- гаммирование с обратной связью;
- выработка имитовставки (для ЭЦП).
Режим простой замены
В каждом входном блоке a и b – 32 бита. Максимальное количество разрядов – 32.
Ключей – 8.
Ключи также имеют длину (М – сумматоры, S – S-блоки, R – сдвиговый регистр).
Первый цикл (j=1) процедуры зашифрования 64-битового блока данных можно описать:
{ | A(1) = f(A(0) [+] K0) (+) B(0), B(1) = A(0). |
A(1) – заполнение накопителя N1 после 1-го цикла шифрования;
В(1) – заполнение накопителя N2 после 1-го цикла шифрования;
f – функция шифрования.
Режим гаммирования (без обратной связи)
11. Техническая реализация современных методов несанкционированного доступа к информации.
1. Радиомикрофоны (закладки)
- с автономным питанием;
- с питанием от телефонной сети;
- с питанием от электросети;
- управляемые дистанционно.
2. Электронные «уши»:
- микрофоны с проводами;
-электронные статоскопы;
- направленные микрофоны;
- лазерные микрофоны.
3. Средства перехвата телефонной связи:
- с непосредственным подключением;
- с индукционным датчиком;
- с датчиком внутри телефонного аппарата;
- телефонные радиотрансляции.
4. Средства скрытого наблюдения и поиска:
- оптические;
- фотографические;
- тепловизионные ночного видения;
- телевизионные.
5. Средства контроля компьютера и сетей:
- пассивные средства контроля монитора;
- активные средства контроля монитора;
- пассивные средства контроля шины (магистрали);
- активные средства контроля шины;
- аппаратные закладки;
- программные закладки;
- компьютерные вирусы.
Радиоустройства и устройства телевизионного типа могут передавать данные в режиме реального времени или с накоплением.