Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Лекція 02.04.2013

Відноситься до блочних алгоритмів (оперує з 64-розрядними блоками тексту), використовує наступні математичні операції:

1) додавання за модулем 2

2) додавання за модулем 2 в 32 ступені

3) операція конкатинації (злиття)

 

Наступний режим передбачає наступні режими роботи:

1) шифрування в режимі простої заміни

2) шифрування в режимі гамування

3) шифрування в режимі гамування зі зворотнім зв’язком

4) режим перевірки справжньості повідомлення

 

Вибір режима залежить від вимог до стійкості шифрування і об’єму plain-тексту. У всіх режимах для шифрування використовується 256-розрядний двійковий ключ, який розбивається на 8 32-розрядних підключів. Дешифрування відбувається за допомогою того самого ключа, але використовується зворотна послідовність операції.

Режим простої заміни використовується як підпрограма для решти режимів і в обмежених випадках для самостійного шифрування невеликих текстів, наприклад, ключів. Алгоритм шифрування в режимі простої заміни наступний:

Початковий блок тексту 64 розряди ділиться на 2 32-розрядних блоків, які позначаються як L0 та R0. Потім над цими блоками виконуються 32 кроки шифрування, які описуються наступними формулами:

i = 1 .. 24 (номер кроку) j = (i-1) mod 8 (номер ключа)

Li = f (Li-1 [+] Kj) (+ модуль 2) Ri-1 ; Ri=Li-1

i = 25..31 j=32-i

Li = f (Li-1 [+] Kj) (+ модуль 2) Ri-1 ; Ri=Li-1

L32=L31; R32 = [ L31 [+] K0 ] (+ модуль 2) R31

Функція шифрування f виконує над 32-розрядними аргументами наступні операції:

1) підстановка: 32-розрядний вектор, який надходить на вхід функції, розбивається на 8 4-розрядних, кожний 4-розрядний вектор вважається двійковим номером рядка в таблиці із 16 4-розрядних векторів, на якій відбуважться заміна. Після заміни 4-розрядні вектори знову об’єднуються в 32-розрядний;

2) циклічний зсув вліво на 11 розрядів 32-розрядний вектор, отриманний в результаті попередньої операції.

Режим гамування. В цьому режимі 64-розрядні блоки відкритого тексту додаються за модулем 2 64-розрядними блоками гами, які виробляються з 32-розрядних блоків Ci = Pi (+) Гi.

Гi = E (yi, zi)

(y0, z0) = E(s)

s 64

(yi, zi) = (yi-1 [+] C2, zi-1 [+] C1)

C1 C2

 

Режим гамування зі зворотним зв’язком. Побудований так само, як і звичайний режим гамування, але константи Ci на кожному кроці обчислюються наново за формулами:

 

Режим перевірки справжньості повідомлення. Справжність шифрованого тексту у всих режимах підтверджується за допомогою звірки так званих емітовставок. Емітовставка це k-розрядний блок, який отримується із початкового повідомлення або перед шифруванням, або в процесі шифрування, величина k обирається відповідно до потрібного рівня захисту (чим більше k, тим вищий рівень захищеності) для отримання емітовставки відкритий текст розбивається на 64-розрядні блоки. Перший блок піддається 16 циклам простої заміни з тим самим ключем, який використовувався для шифрування. До отриманого результату додається 2-ий блок тексту і результат знову піддається 16 циклам простої заміни і так далі, поки не буде використаний весь плейнтекст. З отриманого в результаті 64-розрядного блоку наперед обумовленим чином вибирається відрізок довжиною k. Емітовставка передається одразу після зашифрованого тексту з нього за тим же самим алгоритмом теж отримується емітовставка і порівнюється з отриманою. Якщо емітовставки не співпадають, то повідомлення вважається фальшивим.

Асиметричні криптографічні системи.

Необоротні функції.

Асиметричні криптосистеми базуються на існуванні так званих односторонніх або необоротних функцій, тобто функцій, які достатньо легко обчислюються, однак знаходження для них обернених функцій є надзвичайно складною в обчислювальному плані задачею. Прикладами таких функцій є:

- задача факторизації (множення цілих чисел достатньо проста задача, розкладання числа на множники — складна задача)

- задача дискретного логарифмування ( ), якщо відомі a, x, n — знайти y доволі просто, якщо відомо y,n, то знаходження a,x,n доволі складна задача.

Нажаль теоретичного доведення існування оборотних функцій на сьогодні немає, це є слабким місцем асиметричних криптосистем, тому в практиці під необоротністю розуміють неможливість обчислення зворотньої функції за допомогою сучасних обчислювальних засобів за прийнятний час. Розробники комерційних реалізацій асиметричних криптосистем намагаються використати односторонні функції з потаємним ходом, тобто такі функції, для яких відомий простий алгоритм обернення, але для обмеженого кола осі.

 

Деякі відомості з теорії чисел.

Модулярна арифметика.

Якщо a, b, n — цілі додатні числа, при чому n!=0, b<n, тоді запис a = b (mod n) називається порівнянням і читаєтья так: а порівняне (конгурентне b за модулем n). Порівняння справедливе якщо і лише якщо залишки від ділення a на n і b на n однакові, тобто виконується рівність a = b + k*n, де k — ціле число. Число b називається лишком, вичитом числа a за модулем n, операція знаходження лишку a mod n = b — приведення чи взяття за модулем.

Набір цілих чисел від 0 до -1 називається повним набіром лишків для модулю n. Операція приведення за модулем має наступні властивості:

- адитивність

( a + b ) mod n = ( a mod n + b mod n ) mod n

a = 13, b = 14, n = 12

a + b = 27

27 mod 2 = (13 mod 12 + 14 mod 12) mod 12 = (1+2) mod 12 = 3

- мультипликативність

( a * b ) mod n = (( a mod n ) ( b mod n )) mod n

частковий випадок

a^k mod n = ( a mod)^k mod n — збереження ступеня

 


Читайте також:

  1. Вид заняття: лекція
  2. Вид заняття: лекція
  3. Вид заняття: лекція
  4. Вид заняття: лекція
  5. Вид заняття: лекція
  6. Вступна лекція
  7. Вступна лекція 1. Методологічні аспекти технічного регулювання у
  8. Клітинна селекція рослин.
  9. Колекція фонограм з голосами осіб, які анонімно повідомляли про загрозу вибуху
  10. ЛЕКЦІЯ (4): Мануфактурний період світової економіки
  11. Лекція - Геополітика держави на міжнародній арені




Переглядів: 1382

<== попередня сторінка | наступна сторінка ==>
Методи генерацій псевдо випадкових послідовностей (ПВЧ). | Лекція 23.04.2013

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.012 сек.