28543

Использование нелинейных операций для построения блочных шифров

Доклад

Информатика, кибернетика и программирование

В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.

Русский

2013-08-20

35.87 KB

3 чел.

Использование нелинейных операций для построения блочных шифров

Алгоритмы симметричного шифрования различаются способом, которым обрабатывается исходный текст. Возможно шифрование блоками или шифрование потоком.

Блок текста рассматривается как неотрицательное целое число, либо как несколько независимых неотрицательных целых чисел. Длина блока всегда выбирается равной степени числа два. В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций:

  1.  Табличная подстановка, при которой группа битов отображается в другую группу битов. Это так называемые S-box.
  2.  Перемещение, с помощью которого биты сообщения переупорядочиваются.
  3.  Операция сложения по модулю 2, обозначаемая XOR или знаком .
  4.  Операция сложения по модулю или по модулю .
  5.  Циклический сдвиг на некоторое число битов.

Эти операции циклически повторяются в алгоритме, образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ, который получен по определенному алгоритму из ключа шифрования K. Ключ раунда называется подключом. Каждый алгоритм шифрования может быть представлен на рис. 1 следующим образом:

Рис. 1. Структура алгоритма симметричного шифрования

Стандартизованный алгоритм шифрования должен быть применим в различных приложениях:

  1.  Шифрование данных. Алгоритм должен быть эффективен при шифровании файлов данных или большого потока данных.
  2.  Создание случайных чисел. Алгоритм должен быть эффективен при создании определенного количества случайных битов.
  3.  Хэширование. Алгоритм должен эффективно преобразовываться в одностороннюю хэш-функцию.

Стандартный алгоритм шифрования должен быть реализуем на различных платформах, которые, соответственно, предъявляют различные требования.

  1.  Алгоритм должен эффективно реализовываться на специализированной аппаратуре, предназначенной для выполнения шифрования/дешифрования.
  2.  Хотя для наиболее быстрых приложений всегда используется специальная аппаратура, программные реализации применяются чаще. Алгоритм должен допускать эффективную программную реализацию на 32-битных процессорах.
  3.  Алгоритм должен работать на микроконтроллерах и других процессорах среднего размера.
  4.  Должна существовать возможность реализации алгоритма на смарт-картах, пусть даже с учетом жестких ограничений на используемую память.

Алгоритм шифрования должен, по возможности, удовлетворять некоторым дополнительным требованиям.

  1.  Алгоритм должен быть простым для написания кода, чтобы минимизировать вероятность программных ошибок.
  2.  Алгоритм должен допускать любую случайную строку битов нужной длины в качестве возможного ключа шифрования.
  3.  Алгоритм должен легко модифицироваться для различных уровней безопасности и удовлетворять как минимальным, так и максимальным требованиям.
  4.  Все операции с данными должны осуществляться над блоками, кратными байту или 32-битному слову.


 

А также другие работы, которые могут Вас заинтересовать

65012. О времени великой борьбы в степях Монголии 64 KB
  У каждого современного тюркского народа есть средневековые этнические предки. Например, казахи считаются потомками кыпчаков, поэтому они претендуют на их богатейшее историческое и культурное наследие.
65013. Воинское снаряжение и оружие монгольского воина XIII—XIV веков 157.5 KB
  Рассмотрение вопроса о вооружении монгольского воина до недавнего времени в основном базировалось на данных письменных источников и реже — на находках отдельных предметов «татаро-монгольского облика», преимущественно наконечников стрел...
65014. Когда монголы жили по-монгольски 34 KB
  Они оказались рукописными копиями монгольских законов составленных на съездах князей Халки Северной Монголии в период с 1603 по 1639 годы. Так стал известен юридический документ получивший в науке название Восемнадцать степных законов...
65015. Влияние исламских и татарских монет на Российскую денежную систему 423 KB
  Исламские монеты формировали основу русской денежной системы веками. В начале существования славянского княжества, ввезенные дирхамы Аббасидов и Саманидов были основными монетами, находящимися в обращении в Киеве.
65016. Военное устройство монгольской империи 115 KB
  Хотя военное искусство монголов продолжало развиваться и в последующее время царствования Чингисхана а также при его преемниках особенно в области применения к военному делу техники заимствованной у культурных врагов и их развитие могло конечно повлиять на подробности...
65017. Военные подходы монголов при Чингисхане 299.85 KB
  Казнены были все татары, кто ростом оказался выше оси тележного колеса, и осталась от тех монгольских татар только горстка людей, да имя, перешедшее на остальных монголов и подвластные им не монгольские племена. Под именем уничтоженного племени татар узнал вскоре монголов весь мир.
65018. Вопросы истории монгольских войск в период нахождения Монголии под игом Манжурии (1691-1911) 52.5 KB
  Это было тесно связано с государственной политикой и деятельностью Манжурии принимаемых для монгольских воинов. Поэтому необходимо тщательно изучить историю монгольских воинов в период покорения Манжурии и это объясняется нижеследующими условиями и причинами.
65019. Ислам в Золотой Орде: традиции религиозного опыта 47.5 KB
  Коротко о теме исследования Ислам в Золотой Орде: традиции религиозного опыта Проблематика распространения ислама в Золотой Орде привлекает интерес для изучения основных тенденций национально-культурного развития мусульманских народов Поволжья и Приуралья.
65020. Ратная сила Золотой Орды 358 KB
  Государство Золотая Орда образовалось в результате похода монголов к “Последнему морю”. Земли, захваченные в ходе этого грандиозного завоевания, отошли в удел потомков старшего сына Чингизхана Джучи. Поэтому арабские и персидские авторы именовали...