Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Отечественный стандарт шифрования





ГОСТ 28 127-89

Алгоритм может иметь программную или аппаратную реализацию и не накладывает ограничение на степень секретности информации.

- mod 2

- сложение 2х чисел 32 битных чисел

ГОСТ предусматривает 4 режима:

1. Простой замены

2. Гаммирование

3. Гаммирование с обратной связью

4. Имитовставки

N2
N1
S6
S5
S4
S3
S2
S1
S7
S8
K0
K1
...
K7
<<

 

 


КЗУ

 


1. Исходный текст разбивается на 64 битовые блоки. Первые 32 и N1, а вторые в N2.

Такт работы:

2. суммирование ключа

3. результат суммируется преобразуется в блоках подстановки S (принцип, аналогичный DES, но значения четко не прописаны)

4. сдвиг влево на 11 разрядов, результат которого складывается по модулю 2 с регистром М2

2-4 повторяются 32 раза

5. после 32ого цикла N1 и N2 содержать криптограмму, соответствующую блоку исходного текста.

В Ключевом Запоминающем Устройстве используется 8 ключей К0-К7

Последний режим имитовставки используется для подтверждения подлинности сообщения. сама имитовствака представляет собой доп. блок битов, который генерируется для сообщений и участвует в шифровании.

Самостоятельно применить режимы гостов и сравнение алгоритмов DES и ГОСТ.

Асимметричные криптосистемы (с открытым ключом)

Основной проблемой, возникающей при использовании симметричной криптографии является необходимость обеспечить участвующих в шифровании стороны общим секретным ключом. Вторая проблема связана - установление подлинности сторон. В случае асимметричной криптографии в шифровании и дешифровании используются разные ключи, причем знание одного из них не дает практической возможности вычислить второй. Как правило, ключ для шифрования объявляется общедоступным и может быть опубликован без потери криптостойкости; ключ для расшифрования хранится в секрете. Требования по симметричным криптосистемам выглядят след. образом:

1. вычисление пары ключей должно быть простым

2. отправитель, зная открытый ключ kо, отправитель легко вычисляет криптограмму

3. используя закрытый ключ kc и криптограмму С, легко восстанавливает исходное сообщение

4. зная открытый ключ и криптограмму, злоумышленник при попытку вычислить kc, либо восстановить сообщение наталкивается на вычислительно непреодолимую проблему.

Как видно в асимметрично криптографии используются специальные математические функции, которые называются однонаправленные (односторонние)

Однонаправленной функцией F называется функция, обладающая 2мя свойствами:

1. существует полиномиальный алгоритм вычисления значения F(x)

2. не существует полиномиального алгоритма конвертирования функции F(x)

В криптографических системах используются 3 таких функции:

1. разложение числа на простые сомножители

2. задача дискретного логарифмирования

Ax mod N = Y

A ≈ 2664

N ≈ 2664

3. использование эллиптических кривых

RSA (Rivest, Shamir, Adleman)

Криптостойкость обеспечивает разложение числа на простые сомножители

В любом асимметричном алгоритме можно выделить 2 этапа работы:

1. определение ключей. выполняется на стороне получателя, после чего открытый ключ публикуется. Для каждого из участников формируется своя пара ключей.

2. непосредственно шифрование. открытый текст шифруется блоками, двоичное значение которого (блока) должно быть меньше |N|.

Рассмотрим работу алгоритма:

1. определение ключей

a. получатель выбирает два очень больших числа простых числа P и Q и вычисляет их произведение

N = P * Q

b. получатель вычисляет функцию Эйлера по формуле

ϕ (N) = (N - 1)(Q - 1)

c. выбирается случайное целое число, исходя из условий

1 < Kо < ϕ (N) NOD (Kо, ϕ (N)) = 1

Ко и N не являются секретной инфой и отправляются получателю

d. вычисление закрытого ключа Кс

Ko * Kc = 1 mod ϕ (N)

2. шифрование/расшифрование данных

a. если М - сообщение (длинна которого, определяемая по значению выражаемого им целого числа, должна принадлежать интервалу (1,N), то отправитель вычисляет криптограмму по следующей формуле

b. С = МКо mod N

c. Получатель сообщения расшифровывает его следующим образом

M = CKc mod N

Пример) Зашифровать сообщение M=15, используя след. входные данные: P=23, Q=37, Ko=47

N = P*Q=23*37=851

ϕ (N) = (P - 1)(Q - 1) = 23-36 = 792

47 * Kc = 1 mod 792

Кс = 455

Шифрование

С = MKo mod N = 1547 mod 851 = 500

M = CKc mod N = 500455 mod 851 = 15

Date: 2016-02-19; view: 409; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию