67165

МАТЕМАТИЧНІ МОДЕЛІ СИМЕТРИЧНИХ КРИПТОПЕРЕТВОРЕНЬ

Лекция

Экономическая теория и математическое моделирование

Найбільш загальною історично наукою про таємницю є криптологія. Криптологія як наука вивчає закономірності забезпечення конфіденційності, доступності, цілісності і т.д. критичної інформації в умовах інтенсивної протидії (крипто аналізу).

Украинкский

2014-09-04

249.4 KB

13 чел.

ПРИКЛАДНА КРИПТОЛОГІЯ

ЛЕКЦІЯ №6(2.3)

тема лекції

« МАТЕМАТИЧНІ МОДЕЛІ СИМЕТРИЧНИХ КРИПТОПЕРЕТВОРЕНЬ»

Навчальні питання

5.1 Математичні моделі основних симетричних  криптографічних перетворень та їх властивості.  

5.2 Основні елементарні  крипто перетворення симетричного типу

5.3 Криптографічні перетворення (шифри) типу перестановка  

5.4.  Криптографічні перетворення (шифри) типу зсув символів

5.5  Блочні симетричні шифри та їх властивості

Додаток А -  Випадкова таблиця підстановки « байт в байт»(Калина)

Джерела, що рекомендуються  до самостійної роботи

  1.  Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія (електронний варіант). Харків, ХНУРЕ, 2011 р.
  2.  Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2011 р.
  3.  Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.
  4.  Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків.  Форт. 2010 , 593с.

                                  Завдання до самостійної роботи

  1.  Доопрацювати конспект лекції
  2.  Опрацювати матеріал Додатків А та Б.
  3.  Ознайомитись з ДСТУ ГОСТ 28147 – 2009 та FIPS 97

5.1 Математичні моделі основних симетричних  криптографічних перетворень та їх властивості.  

В цьому підрозділі  розглядаються питання загальної класифікації та детально розглядаються  моделі криптографічних перетворень.

                                                                                                       

5.1.1 Класифікація симетричних криптографічних перетворень        

   Найбільш загальною історично наукою про таємницю є криптологія. Криптологія як наука вивчає закономірності забезпечення конфіденційності, доступності, цілісності і т.д. критичної інформації в умовах інтенсивної протидії (крипто аналізу)(рис.2.4). У вступі дані наші пропозиції відносно визначень в сфері криптології. Тут відмітимо, що криптографія  вивчає методи,механізми,  системи, алгоритми і засоби здійснення криптографічного захисту інформації. В свою чергу крипто аналіз вивчає методи, механізми, системи алгоритми і засоби розкриття криптографічної системи при невідомому таємному (особистому ) ключі  або частині ключа. Детально ці  питання розглянуті в підрозділі 2.6.

Криптологія

Криптоаналіз

Криптографія

                    Рис. 2.4 Складові сфери криптології

 

Надалі завданнями нашого розгляду будуть симетричні  криптографічні перетворення інформації.  – здійснюється з використанням симетричних або асиметричних криптографічних систем. Криптографічну систему  називають симетричною[ 1 – 4, 11, 13 ], якщо ключ прямого перетворення    збігається з ключем    зворотного перетворення чи обчислюється один з іншого не вище чим з поліноміальною складністю. Для випадків автентифікації ознаку симетричності ключа будемо записувати як

                                                            ,    (2.74)

а для шифрування

                                                                                                             (2.75)

Криптографічну систему  називають асиметричною[ 4 -7? 11- 13 ], якщо ключ прямого перетворення    не збігається ( не повинен збігатись) з ключем    зворотного перетворення  або може бути обчислений один при знанні іншого не нижче ніж з субекспоненційною   складністю.

                                                

Симетричні крипто перетворення  діляться на блокові шифри, потокові шифри та  функції хешування (геш  – функції) (Рис. 2.5).

 Рис . 2.5.  Класифікація та призначення симетричних крипто перетворень

В цілому необхідно відмітити, що побудування шифрів та функцій гешування, пов’язане з використанням елементарних табличних та /або криптографічних перетворень. Табличним є перетворення яке  здійснюється без використання ключа (ключів), тобто  з урахуванням криптографічних перетворень (2.3 )  та  (2.4 ) його  можна подати як   

                                        ,   (2.78)

або

                                           (2.79)

Під криптографічними перетвореннями будемо розуміти перетворення у змісті (2.3) та (2.4).    

До елементарних криптографічних перетворень (шифрів) відносяться:

  1.  гамування, тобто складання символів інформації Мi (повідомлення)

з ключем К i чи гамою шифрування Г i за відповідним  модулем m;

  1.  перетворення типу підстановка символів повідомлення Мi згідно ключа Кi (Г i);
  2.  перетворення типу перестановка символів повідомлення Мi згідно ключа Кi i);
  3.  зсув бітів, символів, слів згідно  ключа Кi i) тощо;
  4.  афінні перетворення бітів, символів, слів згідно  ключа Кii) тощо;
  5.  аналітичні перетворення згідно правил, формул, залежностей згідно  ключа Кii)тощо;

До елементарних табличних  перетворень  відносяться:

  1.  перетворення типу підстановка символів повідомлення Мi згідно даних;
  2.  перетворення типу перестановка символів повідомлення Мi згідно даних;
  3.  зсув бітів, символів, слів згідно  даних;
  4.  афінні перетворення бітів, символів, слів згідно  даних;
  5.  аналітичні перетворення згідно правил, формул, залежностей згідно  даних
  6.  зв’язування символів строчок,  стовбців) згідно правил, формул, залежностей;

5.2 Основні елементарні  крипто перетворення симетричного типу

1)  Афінний шифр [ 3 ].

Твердження 2.7.1  Нехай є мова за алфавітом n і алфавіт мови співпадає з алфавітом криптограми. Кожному символу відкритого тексту та гами шифрування поставлене число. Тоді існує афінний шифр з ключем , елементами якого є:

,

якщо найменший спільний дільник .

В афінному шифрі зашифровування здійснюється таким чином:

,    (2.80)

а розшифровування:

,    (2.81)

де

,     (2.82)

.     (2.83)

Цей шифр є  зворотнім.

Доведення:

обчислюється за формулою (2.81) з урахуванням (2.82) та (2.83):

.

2) Лінійний шифр.

Твердження 2. Якщо в афінному шифрі , то існує лінійний  взаємо зворотний шифр, у якому зашифровування здійснюється як:

,     (2.84)

а розшифровування:

.     (2.85)

3)Адитивний шифр.

Твердження 3.  Якщо в афінному шифрі , то існує адитивний однозначно зворотній шифр з правилом шифрування:

,     (2.86)

.     (2.85)

доведення здійснюється з урахуванням афінного шифру

.

Симетрія шифру міститься  в тому, що ключі поліноміально легко зв’язані і один може бути легко визначений при знанні іншого.

Складання (гамування) символів інформації з ключем  чи гамою шифрування  за  модулем m

      Криптографічні перетворення складання за модулем є частковим випадком адитивного шифру згідно(2.86) та (2.87).

      Нехай є мова з основою алфавіту , тоді існує зворотній шифр, який співпадає з адитивним виду:

,     (2.86)

.     (2.87)

       Шифр потокового гамування є випадком афінного шифру, у якого   є деяка функція   ,  ключа, наприклад   (2.65)     ,                                Шифр Вернама

,     (2.88)

.     (2.89)

На практиці використовується складання за модулем 2:

відповідно для потокового шифру з обчислювальною стійкістю шифру

,     (2.90)

;    (2.91)χ

відповідно для потокового шифру з безумовною стійкістю

,     (2.92)

.     (2.93)

  1.   Криптографічні перетворення (шифри) типу перестановка  та підстановка 

5.3.1 Криптографічні перетворення перестановка

      Розглянемо відкрите повідомлення  М =(М0, М1,…,Мl-1)   довжини l з алфавітом Z m. Застосуємо до повідомлення перестановку χ, причому  χ ={ χ(0), χ(1),…, χ(l-1}), в результаті отримаємо криптограму { С χ(0), С χ(1),…, С χ(l-1)}. Сімейство таких криптографічних перетворень називають шифром перестановки .

        В  такій трактовці перестановка є у пере упорядкуванні символів відкритого тексту , що робиться з метою придання криптограмі певного рівня конфіденційності засобом застосування ключа χ.

Розшифрування  криптограми С χ(0), С χ(1),…, С χ(l-1) здійснюється засобом застосування до неї  однозначно зворотної  перестановки   χ-1.

Як правило ключ  χ використовують певної довжини v, але меншої довжини повідомлення l. За таких умов відкритий текст розбивають на  l / v відрізків  довжини v, до кожного з яких в подальшому застосовують перестановку згідно ключа χ.

Такий елементарний шифр перестановки має  такі властивості.

  1.  Відносні частоти появи символів в відкритому повідомленні і криптограмі співпадають, оскільки вони інваріантні до перестановки символів тексту.
  2.  Існують обмеження на довжину ключа v, що використовують.
  3.  При уже незначних довжинах повідомлення, що зашифровують, необхідно ключ застосовувати багато разів,   що спрощує крипто аналіз таких криптограм.

Тому, як свідчить практика,  шифр  перестановки застосовують  як елемента

кого числа ключів.

Історично шифри перестановки у свій час знаходили застосування. Серед них потрібно назвати шифри «скіталa», маршрутні шифри, решето Кардана, подвійної(кратної) перестановки[ 2 - 4 ].

5.3.2 Криптографічні перетворення (шифри) типу підстановки( заміни)

      Розглянемо знову відкрите повідомлення М =(М0, М1,…,Мl-1 )  довжини l з алфавітом Zsm.    

Нехай існує система Ф  відображення множини (заміни)    Zsm  в алфавіт  Y шифротексту C, де sхарактеристика перетворення заміни, причому

                                                           Ф = { 0,  1, … ,  l-1},                                            (2.95)

Значить  криптограма С обчислюється по відкритому повідомленню М =(М0, М1,…,Мl-1 ) з використанням відображення згідно ключа Ф, причому Ф виконує функції ключа. За даних умов

                                      С = ( 0 (М0), 1 (М1), … ,  l-1 (М l-1)                                         (2.96)

Тепер, якщо i є бієктивним (однозначним) відображенням, то систему відображення Ф називають шифром підстановки(заміни). 

В подальшому покладемо, без втрати загальності, що алфавіти криптограм та вхідних символів співпадають, тобто  що

                                                      Zsm  =  Y ,                                                           (2.97)

а   0, 1, … ,  l-1   = підстановки на множині  Zsm.

Далі, якщо прийняти, що   = і   для усіх і = 0,1, …, l-1, то такий шифр є шифром простої заміни(моно підстановки) на множині Zsm . В такому шифрі заміна виконується по окремим знакам алфавіту. Якщо   0, 1, … ,  l-1 є різними, то шифр називають шифром з багато алфавітної заміни( с).

Історично шифри підстановки у свій  час знаходили застосування. Серед них потрібно назвати шифри Цезаря, Віжінера, латинського квадрату, пропорційної заміни, заміни біграм та s грам  [2,195 ].

За виконання умови  (2.97) шифр простої заміни можна розглядати як відображенням алфавіту вхідного повідомлення самого в себе.  Для такого шифру при основі вхідного алфавіту  , число ключів, тобто різних замін,  визначається як

                                                                                                                   (2.98)

Взагалі шифри простої заміни, навіть починаючи з англійського алфавіту(m = 27), мають великий простір ключів. Але якщо використовується алфавіт натуральної мови, символи якої залежні та нерівно ймовірні,   то існують афективні методи крипто аналізу, які отримали назву частотного аналізу.

В суттєвій мірі від такого недоліку вільний шифр полі підстановки. В такому шифрі один вхід і  k  виходів.  Тому для шифру полі підстановки число можливих ключів,  з урахуванням (2.98) визначається як

                    ,     (2.99)

де – кількість виходів.

На відміну від шифрів простої заміни, шифри полі підстановки мають багату історію застосування, наприклад у вигляді шифрів колонної заміни. При числі виходів k = 12 та більше отримувані  з його використанням  шифри мають високій рівень криптографічної стійкості.

На практиці при побудові блочних та поточних шифрів широке застосування знайшли шифри підстановки типу « чотири біти в чотири біти», « байт в байт», рідше «слово в слово»[2,4,9], коли має довжину 16 і більше бітів тощо. Для таких шифрів важливою задачею є побудова таблиць підстановки, які забезпечили б необхідний рівень стійкості. Тому розглянемо декілька прикладів таблиць підстановки.

5.3.3 Аналітична  підстановки в полі Галуа

Аналітична підстановка в полі Галуа F (28) ґрунтується на заміні кожного елемента поля  F (28) на мультиплікативно зворотний0. Наприклад, якщо аi вхідний байт,  а  вихідний, тобто результат підстановки, то для знаходження можна вирішить порівняння [6,13 ]

                                                                                          (2.100)

Для побудови таблиці підстановки « байт в байт» в полі Галуа F (28)  подамо вхідні символи , тобто числі від 1 до 255 у вигляді поліномів над вказаним полем Галуа. Для повідомлення    це будуть поліноми на вище 8 – го степеню  ,…,    та нульовий байт  .  Знайти потрібно  а0 -1,  а1 -1, а2 -1 ,…, а 255-1. Оскільки для нульового полінома а0 в полі  Галуа  F (28) мультиплікативно зворотнього  не  існує, то будемо його заміняти самим собою.

Далі,  розв’язок порівняння (2.100) зведемо до розв’язку діафантового рівняння [ 9,13 ]:

                              .                           (2.101)

Таким чином  маємо порівняня

                                                               ,                          (2.102)

яке зведемо до порівняння

                                      (2.103)\

Відомо ( див.       та [  196]), що однозначне рішення цього порівняння існує у вигляді [  ]

                                                                .                                        (2.104)

Як правило, таке перетворення використовується як табличне.  Так в блочному симетричному шифрі Rijndael [ 197 ]  та його звуженій версії – стандарті США FIPS 197 [198  ] для побудови таблиці підстановки « байт в байт», в тому числі,  використовується таке порівняння.

          5.4.  Криптографічні перетворення (шифри) типу зсув символів

Перетворення типу «зсув вхідних символів» може бути як криптографічним, коли конкретнее значення зсуву визначається ключем, так і табличним, коли значення зсуву в шифрі  є постійним. Зсув може здійснюватись циклічно в тетрадах, байтах,  16, 32, 64, 128, та 256 бітних словах. Окремо перетворення типу зсув не забезпечує криптграфічної стійкості, але коли воно застосовується разом з іншими криптографічними чи табличними перетвореннями, то при певних умовах може забезпечуватись якісне шифрування.

Важливим для шифру типу зсув є визнвчення вимог до ключа при криптографічному  перетворення та визначення величини зсуву при табличному. У випадку використання ключа величина значення зсуву повинна бути випадковою величиноюз рівноймовірним розподілом величини зсуву. При табличному заданні величини зсуву, як слідує із практики, величиа зсуву повинна бути числом, взаємопромстим є довжиною слова, відносно якого виконується пекретворення типу зсуву.

В цілому, якщо довжина слова, що перетворюєься, має значення   Lc бітів,  то величина ключа може визначатись як        

                                           l k = Lg2( Lc )                                                            (2.109).

Зрозуміло що для доброго узгодження   довжина слова, яке підлягає зсуву, повинна бути кратною 2.

На практиці в блочних та потокових симетричних шифрах перетворення типу керуємий зсув, знаходять застосування. При цьому табличне перетворення застосовується  у більшості блокових шифрів[55, 201 ].  

Так на рис.2.6 наведено функцію шифрування для ГОСТ 28147 – 89, у якій після виконання паралельно  на 32 бітним словом 8 підстановок « 4 біти в 4 біти», здійснюється цичний зсув 32 бітного слова на 11бітів вліво. Це приклад табличного перетворення типу циклічний зсув.

На Рис. 2.8 показано перетворення зсув байтів ShiftRows ( ) для стандарту США FIPS 197[ 197 ]. В цьому стандарті використовується, за нашою термінологією,  табличне  перетворення тину циклічний зсув вліво байтів  32 бітних слів 128 (192, 256)бітних  блоків.  Причому,  перше  32 бітне слово  128 бітного блоку залишається без змін, друге слово зсувається циклічно на 1  байт вліво,  третє слово зсувається циклічно   на 2 байти вліво, четверте  слово зсувається  циклічно  на 3 байти вліво.

Рис. 2.8 Перетворення ShiftRows ( ) циклічного зсуву останніх трьох рядків в масиву State

  1.    Блочні симетричні шифри та їх властивості

Симетричне криптографічне перетворення у вигляді блокового симетричного шифру(БСШ) знайшло широке застосування на практиці. БСШ будуються на основі використання декількох симетричних криптографічних перетворень( елементарних шифрів), більшість яких розглянуто вище в підрозділі 2.7. Хоча кожен з таких елементарних шифрів, як буде показано в розділі 8, є нестійким[ 1,2 ], застосування декількох з них послідовно чи паралельно, та багатократно, як сказано в [ 1 ], дозволяє отримати звіря з « товстою шкірою». Вказане визначило появу, широке застосування та розвиток БСШ.

В цьому розділі ми робимо спробу розглянути сутність, проблемні питання, в межах обмежень обсягом   викладення результатів досліджень, застосування та можливі напрями розвитку БСШ.

Необхідно відмітити, що при побудові БСШ  знайшли застосування декілька концептуальних підходів, які будемо називати методологічними принципами. Серед них  необхідно виділити,  

на наш погляд,  три основні:

на основі ланцюгів Фейстеля (Data Encryption Standard, ГОСТ 28147 – 89 тощо);

IDEA  подібні шифри( Європейський стандарт IDEA та його модифікації і удосконалення);

SPN структури( перше за все Rijndael, FIPS – 197 тощо).

Ми вважаємо, що сьогодні системне викладення теорії та практики блочного симетричного шифрування вимагає написання багатотомної роботи. Тому нижче викладення теоретичних та практичних питань є обмеженим. Крім того , в цьому розділі,  ми практично не розглядаємо питання крипто аналізу, так як вони системно викладаються в 8 розділі цієї роботи.

Блоковий симетричний шифр  ГОСТ 28147-89

Алгоритм   шифрування.  Міждержавний стандарт БСШ ГОСТ 28147-89 [ 99 ].знайшов та продовжує знаходити широке застосування. Так в 2009 р. він прийнятий в якості національного стандарту України - ДСТУ ГОСТ 28147-2009.  Його широке застосування можна пояснити криптографічною стійкістю, яка підтверджена  успішним випробовуванням часом. В свою чергу крипто стійкість пояснюється,   по перше великою ентропією джерела ключів у порівнянні наприклад з  DES, а по друге у два рази більшим числом циклів перетворення.

В стандарті  ГОСТ 28147-89 на 32 циклах використовуються такі елементарні криптографічні  перетворення:

додавання за модулем  232;

додавання за модулем  232-1;

підстановка 4-розрядних векторів (символів);

перестановка 32-бітних  слів;

додавання за модулем 2 32-бітних  слів;

перестановка 32-бітних слів.

В алгоритмі використовується короткостроковий (разовий) ключ X і довгостроковий ключ (вузли заміни) K. Ключ X має довжину 256 біт і може бути поданий у вигляді вектора з восьми 32-бітних слів X(0)X(1)...X(7). Ключ K складається з 8 таблиць підстановок K(1), K(2), … , K(8), кожна з яких задає 4-бітову підстановку. Сумарна довжина ключа складає 256 + 512= 768 (бітів).

Стандарт  ГОСТ 28147-89 може застосовуватись в чотирьох режимах роботи:

простої заміни;

потокового гамування;

потокового гамування зі зворотним зв’язком;

вироблення іміто вставки

Режим простої заміни. Відкриті дані M, які підлягають за шифруванню, розбиваються на блоки Mi довжиною 64 біти. Далі послідовність бітів Mi розділяється на 2 послідовності A(0) та B(0) довжиною по  32 бітів.  Математично ітеративний процес зашифрування  на 32 циклах описується формулами:

Для i = ; j = (i-1) mod 8

A(i) = fш(A(i-1) [+] X(j)) B(i-1);

B(i) = A(i-1).

Для i =; j = 32-i,

A(i) = fш(A(i-1) [+] X(j)) B(i-1);                                                                              (2.6)

B(i) = A(i-1).

Для i = 32

A(32) = A(31);

B(32) = fш(A(31) [+] X(0) ) B(31),

де:  i – номер ітерації; fш – функція шифрування типу підстановка 4 – бітних слів; [+]- операція складання за модулем 232; {+} - операція складання за модулем 232 -1; Знак   позначається побітове додавання за модулем 2.

Зашифрований 64 - розрядний блок даних Ci подається у вигляді:

Ci = A(32)B(32) . (2.7)

На рис. 2.1 наведений один (перший) цикл ітеративного криптографічного перетворення, що є однаковим для перших  24 циклів. Останні 8 циклів, тобто для для i =,  реалізуються згідно (2.6).

Функція шифрування fш включає дві операції (рис. 2.2).  Перша - блок підстановки К, що  складається з 8 вузлів заміни К(1),...,К(8) з пам'яттю 64 біт кожний. Кожні вхідні 32-бітів  розбиваються на вісім 4-розрядних векторів, кожний з який заміняється іншим 4-розрядним вектором відповідного вузла заміни, що являє собою таблицю з 16 випадкових цілих  чисел у діапазоні 0…15. Ключ підстановки є довгостроковим.

Друга операція – операція R являє собою циклічний зсув вліво 32-розрядного вектора, отриманого в результаті підстановки К, на 11 бітів в сторону старших бітів.

Рисунок. 2.2– функція шифрування

Процес  розшифрування Ci = A(0)B(0) (2.16) в режимі простої заміни здійснюється за формулами.

Для ; j = i-1

A(i) = fш(A(i-1) [+] X(j) ) B(i-1);

B(i) = A(i-1).

Для ; j = (32-i) mod 8

A(i) = fш(A(i-1) [+] X(j) ) B(i-1);                                                                                    (2.8)

B(i) = A(i-1).

Для i = 32

A(32) = A(31);

B(32) = fш(A(31) [+] X(0) ) B(31).

В (2.8) i – номер ітерації. В результаті виконання 32 циклів формується відкритий блок інформації

Mi = A(32)B(32) .                                                        (2.9)

Режим гамування. Відкриті дані M, які підлягають шифруванню, розбиваються на блоки M(i) довжиною 64 бітів та складається за модулем 2 з 64 бітним блоком гами зашифрування  Г(i).

Рівняння зашифрування даних може бути подане в такому вигляді

C(i) = Г(i)  M(i).                                                                (2.10)

В (2.10)   гама зашифрування формується  за правилом

Г(i) = A(Y(i-1) [+] C2, Z(i-1) {+} C1 ) ,                                (2.11)

де :

А – функція зашифрування в режимі простої заміни;

С1 і С2 – константи, причому C1 = 01010101h, C2 = 01010104h;

Y(i)  і  Z(i) – 32-розрядні числа, які визначаються ітеративно згідно наступних формул:

(Y(0), Z(0)) = A(S) ,  (2.12)

(Y(i), Z(i)) = (Y(i-1) [+] C2, Z(i-1) {+} C1 ), (2.13)

де S – 64-розрядна синхро посилка.

Синхро посилка є  не секретним елементом шифру і передається разом з зашифрованим повідомленням. При розшифруванні синхро посилка відокремлюється і з неї  формується вектор (Y(0), Z(0)) згідно (2.12).

Розшифрування 64 – розрядного блока зашифрованих даних  виконується за правилом                                                                M(i) = Г(i) C(i) ,                                                            (2.14)

де Г(i) – блок гами розшифрування, що визначається рівняннями (2.11) -  (2.13).

Режим потокового  гамування зі зворотним зв'язком.

Відкриті дані М, які підлягають за шифруванню, розбиваються на блоки M(i) довжиною 64 бітів.

Рівняння зашифрування кожного блоку M(i) відкритих  даних у режимі гамування зі зворотним зв’язком має вигляд

C(1) = A(S) M(1);                                                                  (2.15)

C(i) = A(C(i-1)) M(i) = Г(i) M(i), (2.15)

де:  C(i) – 64-розрядний блок зашифрованого тексту;

А – функція зашифрування у режимі простої заміни;

S – 64-розрядна синхро посилка.

Рівняння розшифрування кожного блоку C(i) у режимі гамування зі зворотним зв'язком має вигляд

M(1) = A(S) C(1), (2.16)

M(i) = A(C(i-1)) C(i) = Г(i) C(i). (2.17)

Режим виробки іміто вставки. Іміто вставка , що виробляється в цьому режимі, є криптографічною контрольною сумою. Для обчислення  іміто вставки відкриті дані M, які підлягають за шифруванню, розбиваються на блоки M(i) довжиною 64 біти. Перший блок M(1) піддається перетворенню, яке відповідає першим 16 циклам алгоритму шифрування в режимі простої заміни, причому в якості  ключа виробки іміто вставки  використовується ключ шифрування даних. Отримане 64-розрядне число складається за модулем 2 із другим блоком відкритих даних M(2). Результат підсумовування піддається перетворенню, яке відповідає першим 16 циклам алгоритму шифрування в режимі простої заміни.Останній блок M(n), за необхідності доповнений до 64-розрядного числа нулями, складається за модулем 2 з результатом роботи на (n-1)-м кроці і зашифровується. З отриманого 64-розрядного числа виділяється відрізок Ііп довжиною 64 бітів, який є іміто вставкою. Значення довжини іміто вставки  визначається, виходячи з необхідності забезпечення необхідної імовірності обману,вона може мати довжину 32 або 64 бітів. При контролі цілісності та/ або справжності іміто вставка І’іп обчислюється аналогічно . Для безпосереднього контролю цілісності та справжності обчислена іміто вставка І’іп порівнюється з іміто вставкою  Ііп, що міститься у прийнятому повідомленні. У випадку розбіжності іміто вставок, що порівнюються отримане повідомлення вважається хибним.

Ключова система  ГОСТ  28147-89.  В Гост28147-89 використовується два ключі :

  1.  блоки заміни( підстановки) - довгостроковий ключ К, що визначає 8 підстановок 4 в 4, та задається 4 *16* 8 = 512 (бітів);
  2.  ключ сеансу Х (короткостроковий ) з довжиною – 256 бітів.

У відповідності з вимогами стандарту  Гост28147-89 блоки заміни повинні поставлятися

спеціалізованою організаціє, що має  спеціальні засоби їх генерування та розповсюдження.

У відповідності з загальними вимогами  кожна з підстановок повинна бути випадковою, також випадковими повинні бути кожні 8 підстановок довгострокового ключа блока заміни.

Вказані властивості можуть бути забезпеченими засобом випадкового генерування підстановок та контролю їх на випадковість поряду критеріїв. В найпростішому випадку по критеріям інверсій, збільшень та циклів [  100 ]. При більших обмеженнях блоки заміни повинні будуватись з урахуванням вимог до стійкості проти диференційного, лінійного, алгебраїчного тощо аналізу [ 101- 103  ].

Для такого довгострокового ключа число  варіантів підстановок .  В той же час реальну інформацію, що зберігається в блоках підстановки можна оцінити як   бітів , хоча насправді блок заміни займає 512 біт.

Короткостроковий ключ  повинен також генеруватись у вигляді випадкової або псевдо випадкової послідовності та задовольняти ряду специфічних вимог, наприклад критерію нерозрізнювальності відносно істинно випадкової послідовності. Далі, слабким необхідно вважати ключ, у якого перші 128 бітів співпадають з наступними 128 бітами тощо.  Всього можна генерувати   ключів.

У випадку, якщо крипто аналітику невідомі як блоки заміни так і короткострокові ключі, складність крипто аналізу, тобто знаходження обох ключів,  можна оцінити межею                                                                                                           .

Додаток А   Випадкова таблиця підстановки « байт в байт»(Калина)

В БСШ «Калина» [ 200 ] запропоновано використовувати підстановки типу « байт в байт». На рис. 2.7 наведені пояснення відносно виконання такої підстановки.

Виконання підстановки  для окремого байту зводиться до  того, що плинне значення байту  шіснадцяткове число із вхідного стовпчика(перші чотири байту, що заміняється),  та  шіснадцяткове  число із вхідного строчки(наступні чотири біти байту, що заміняється) , визначають байт, на який здійснюється заміна плинного. Це нове значення із таблиці 2.4 і є результатом підстановки.

Рис. 2.7 Підстановка « байт в байт»

Розглянемо підстановку для байту 5А з використанням таблиці 2.4. 

Таблица 2.4 - Підстановка «байт в байт»

 

0

1

2

3

4

5

6

7

8

9

A

B

C

D

E

F

0

F9

CA

14

61

E4

1C

43

20

4E

54

58

A0

FC

DB

C0

72

1

22

74

FE

B5

65

A8

25

ED

69

33

F1

B1

36

9

6

9A

2

8E

90

CF

F6

EA

27

BC

7

7F

D7

3C

7C

44

45

21

6B

3

1A

52

62

29

13

9B

CC

99

4B

42

B6

1D

C7

91

76

16

4

92

4F

47

70

98

66

C2

48

96

B

2F

C9

C6

38

8C

63

5

10

F2

A9

37

A7

D3

55

3D

2C

7A

AF

EE

3E

F5

67

C

6

77

84

C1

C5

DE

A4

DD

B4

E3

B3

EF

49

E2

71

4C

AD

7

DF

3

12

19

9C

D9

D2

78

50

DC

AA

15

4

39

9D

D1

8

2D

11

24

2E

F7

59

FA

1E

68

3A

7E

CB

AE

D6

A5

FD

9

5F

5

F

6A

A6

E7

EC

30

5C

6F

83

CD

B2

BB

EB

2

A

28

73

4D

18

A3

86

9F

5B

3F

81

AB

75

1B

6C

E

53

B

64

FB

26

40

7D

E1

95

34

BF

A

BD

31

2B

B0

F4

8D

C

E0

1

87

56

CE

FF

5D

6D

A2

6E

88

9E

94

89

46

35

D

4A

B9

DA

C3

F3

5E

8F

97

B7

D4

51

60

D5

23

57

D0

E

79

3B

17

C4

B8

C8

7B

2A

D

8B

D8

0

E8

BA

E6

F8

F

41

85

32

F0

80

93

8

E5

82

BE

E9

1F

A1

8A

AC

5A

Старші 4 біти визначають строчку, молодші 4 біти визначають колонку. Результат підстановки – для значення 5А число в шістнадцятковому поданні - AF, яке знаходиться на перетині  5-ї строчки та 10-го столбця.

Завдання до самостійної роботи

  1.  Доробити конмпект лекції згідно рекомендуємих джерел;
  2.  Розібрати приклади задач 1.7[ 3 ];
  3.  Вирішити задачі1, 2, що рекомендовані для самостійного вирішення[3  ];
  4.  Повторити матеріал, що стосується вирішення діамантового рівняння.

 


 

А также другие работы, которые могут Вас заинтересовать

1772. Технология виртуальной реальности как феномен культуры конца XX – начала XXI веков 1.4 MB
  СЕМАНТИЧЕСКОЕ ПОЛЕ ТЕРМИНА ВИРТУАЛЬНАЯ РЕАЛЬНОСТЬ. ОБЛАСТИ ПРАКТИЧЕСКОГО ИСПОЛЬЗОВАНИЯ ТЕХНОЛОГИИ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ. СОЦИОКУЛЬТУРНЫЕ СВОЙСТВА КОМПЬЮТЕРНОЙ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ. ВИРТУАЛЬНАЯ РЕАЛЬНОСТЬ КАК СРЕДСТВО РЕПРЕЗЕНТАЦИИ ВОЕННЫХ ДЕЙСТВИЙ. ВИРТУАЛЬНАЯ РЕАЛЬНОСТЬ ВО ВЗАИМОДЕЙСТВИИ С ДРУГИМИ ФЕНОМЕНАМИ КУЛЬТУРЫ.
1773. ИСТОРИЯ И СОВРЕМЕННОЕ СОСТОЯНИЕ СИСТЕМНОГО ПОДХОДА В ОТЕЧЕСТВЕННОЙ ПСИХОЛОГИИ 1.39 MB
  Реконструкция истории системного подхода в отечественной психологии как методологическая проблема. Периодизация развития идеи системного подхода в отечественной психологии. Десятилетие 80-х гг. ХХ века в истории системного подхода в отечественной психологии – бум системности. Итоги анализа и будущее идеи системного подхода в психологии.
1774. УЧЕБНАЯ АКТИВНОСТЬ В СТРУКТУРЕ ИНТЕГРАЛЬНОЙ ИНДИВИДУАЛЬНОСТИ СТУДЕНТОВ В СВЯЗИ СО СПЕЦИАЛИЗАЦИЕЙ И ЭТАПАМИ ОБУЧЕНИЯ 1.39 MB
  Основные положения теории интегральной индивидуальности. Активность и ее роль в структуре интегральной индивидуальности. Методика исследования свойств личности. Особенности учебной активности студентов в связи со специализацией и этапами обучения. Учебная активность в структуре интегральной индивидуальности студентов в связи со специализацией и этапами обучения.
1775. НАРОДЫ КАВКАЗА В ВООРУЖЕННЫХ СИЛАХ СССР В ГОДЫ ВЕЛИКОЙ ОТЕЧЕСТВЕННОЙ ВОЙНЫ 1.39 MB
  Состояние и использование людских ресурсов Кавказа в первые годы войны. Приостановки мобилизации и призыва у закавказских народов осенью 1943 г. Воинские части с участием кавказцев в начальный период войны (1941 – ноябрь 1942 г.). Идеология патриотизма и национальный вопрос. Деятельность армейских политических органов и командиров по воспитанию личного состава кавказских национальностей.
1776. Право на жизнь и смертная казнь: проблемы конституционно-правовой регламентации в Российской Федерации 1.38 MB
  Понятие права на жизнь по международному и российскому законодательству. Смертная казнь в системе мер, направленных на защиту естественного права на жизнь. Международно-правовые и внутригосударственные ограничения применения смертной казни. Аспекты совершенствования правовой регламентации смертной казни в соответствии с обязательствами Российской Федерации перед Советом Европы.
1777. ИНДИВИДУАЛЬНО-ПСИХОЛОГИЧЕСКИЕ ОСОБЕННОСТИ АДАПТИВНОСТИ ЖЕНЩИН К СОСТОЯНИЮ БЕРЕМЕННОСТИ 1.38 MB
  Обоснование программы и метода исследований. Психофизиологический уровень. Специальная теория темперамента В.М. Русалова. Техника построения генограммы. Построение и анализ генограмм. Диагностика особенностей атрибутивных стилей. Проектирование психологической коррекции. Особенности психотерапевтической работы с каждой группой.
1778. КОНЦЕПТУАЛЬНЫЕ МЕТАФОРЫ ВРЕМЕНИ В СОВРЕМЕННОМ АНГЛИЙСКОМ ЯЗЫКЕ 1.37 MB
  Целью настоящего исследования является изучение изменения концепта времени в английском языке сквозь призму концептуальных метафор времени и их языковых реализаций.
1779. ПРАГМАТИЧЕСКИЙ АСПЕКТ ПЕРЕВОДОВ АНТИЧНЫХ АВТОРОВ. на материале ранних английских переводов латинского сочинения Боэция Об утешении философией 1.37 MB
  Лингвистическая прагматика в парадигме языкознания и теории перевода. Лингвокультурологический аспект английских переводов античных латинских текстов. Прагматический аспект ранних английских переводов латинского сочинения Боэция Об утешении философией. Перевод как особый вид литературного творчества эпохи английского Ренессанса.
1780. Совершенствование экспрессных методов индикации микобактерий туберкулеза 1.36 MB
  Анализ эпидемиологической обстановки по туберкулёзу и современного состояния экспресс-диагностики его возбудителя. Носители иммобилизованных систем твёрдофазного иммуноанализа. Питательные среды, условия культивирования микроорганизмов. Получение и контроль иммунофлуоресцирующих конъюгатов. Характеристика реагентов, используемых для получения магноиммуносорбентов. Биотехнология изготовления латексного диагностикума.