Лекція 2. Симетричні блокові шифри.

Безпека програм і даних

Модуль1

Зміст

Лекція 1. Основні поняття безпеки, сервісів та механізмів захисту. 2

Загрози інформації: 2

Сервіси безпеки: 2

Механізми захисту. 2

Традиційне (симетричне) шифрування. 3

Лекція 2. Симетричні блокові шифри. 3

Шифр Файстеля. 4

Диференціальний і лінійний крипто аналіз. 4

Лекція №3. Стандарт шифрування даних або DES (Data Encryption Standart) 5

Подвійний DES. 7

Лекція №4. Режими роботи блочних шифрів (алгоритму DES) 8

ECB.. 8

CBC.. 8

CFB.. 9

OFB.. 9

Проблема та схеми розподілу ключів симетричного та асиметричного шифрування. 10

Наскрізне та канальне шифрування. 10

Розподіл ключів шифрування. 10

Лекція №5. Схеми розподілу ключів шифрування. 11

Схема розподілу ключів шифрування з використанням центру розподілу ключів (ЦРК). 11

Схема розподілу ключів без третьої довіреної сторони. 11

Генерування випадкових чисел. 11

ANSI X9.17. 12

BBS – генератор. 13

Лекція №6 Криптографія з відкритим ключем.. 13

Особливість алгоритма. 13

Загальна схема. 14

Умови застосування методів криптографії з відкритим ключем.. 14

Лекція № 7. Алгоритм RSA. 14

Елементи. 15

Алгоритм.. 15

Обчислювальні аспекти. 15

Лекція 8. Методи розподілу публічних ключів. 16


Лекція 1. Основні поняття безпеки, сервісів та механізмів захисту.

Загрози інформації:

· Активні

· Пасивні

Пасивні загрози:

Активні загрози:

1. Переривання (порушення доступності).

2. Модифікація (порушення цілісності).

3. Фальсифікація (порушення автентичності).

в т.ч. «атака повтором» (replay-атака) – повторне розсилання існуючого, необов’язково розшифрованого повідомлення отримувачу ніби від відправника.

Сервіси безпеки:

1. Конфіденційність – гарантія доступу до інформації тільки тим, хто має на це право.

2. Аутентифікація – гарантія надійної ідентифікації джерела повідомлення.

3. Цілісність – гарантія можливості модифікації інформації тільки тими суб’єктами, які мають на це право.

4. Неможливість відмови – забезпечення неможливості відмови від факту передачі (отримання) повідомлення.

5. Управління доступом.

6. Доступність.

Механізми захисту

1) Алгоритми шифрування.

2) Алгоритми хешування.

3) Алгоритми цифрового підпису.

4) Коди автентичності повідомлень.

Умовні позначення:

M –вихідне повідомлення.

С – шифрований текст.

С = ЕК(М)

Е –функція шифрування, К – ключ шифрування

M = DK(C)

D –функція дешифрування.

K, KS – ключі симетричного шифрування

KUA, KRB – ключі асиметричного шифрування (відповідно публічний і приватний)

H(M) – функція хешування

h – результат хешування

h = H(M)

CK – коди автентичності повідомлень

MAC – результат

MAC = CK(M)

Традиційне (симетричне) шифрування

Використовують єдиний ключ для шифрування і дешифрування.

Операції:

1. Підстановка (заміна) – S

2. Перестановка – Р

Система вважається захищеною, якщо:

1. Вартість взлому перевищує вартість інформації.

2. Час взлому перевищує час актуальності інформації.

Лекція 2. Симетричні блокові шифри.

За логічною одиницею обробки інформаційні шифри поділяються на:

1. Блокові.

2. Потокові.

Блоковими називають шифри, в яких одиницею шифрування є блок відкритого тексту, після шифрування отримується блок шифрованого тексту такої ж довжини.

За структурою блокові шифри можуть бути різними. Найпоширенішою є структура Файстеля.

Розмір блоку є дуже важливим. Його зазвичай вибирають залежно від машинного слова.

Параметри шифрів за Клодом Шенноном:

1. Дифузія – розсіяння статистичних особливостей відкритого тексту по діапазону статистичних характеристик шифрованого тексту. (тобто зміна 1 біта відкритого тексту вливає на багато бітів шифрованого тексту.)

2. Конфузія. Її задача – максимально ускладнити статистичний зв’язок між шифрованим текстом і ключем (тобто зміна 1 біта ключа вливає на багато бітів шифрованого тексту.)

Ітеративні шифри –використовують багато ітерацій (раундів шифрування).

«Лавинний ефект» -зміна 1 біта відкритого тексту призводить до зміни щоразу більшої кількості бітів шифрованого тексту на кожній ітерації.

Стійкість алгоритму шифрування: 2т/2

де т – довжина ключа.

Складність взлому алгоритму прямим перебором: 2т

де т – довжина ключа.

Шифр «схема з одноразовим блокнотом», де довжина ключа = довжині вхідних даних, теоретично взламати неможливо. На практиці використовується рідко через складність генерації ключа.

Шифр Файстеля

l – ліва половина тексту

r – права половина тексту

Ki – ключ раунду

F – функція шифрування

Структура шифру Файстеля є частковим випадком підстановочно-перестановочної схеми SPN.

Схема Файстеля має велику перевагу: функції шифрування і дешифрування є однаковими, міняється лише порядок ключів на протилежний.

Формула шифру Файстеля:

Шифр Файстеля залежить від таких параметрів:

При розробці шифрів потрібно враховувати:

1. Швидкість програмної реалізації.

2. Простота аналізу.


5331582653621297.html
5331667357356542.html
    PR.RU™