Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Режими роботи алгоритму RC5





Схема Файстеля

Розмір ключа на сьогодні – 256 біт.

Алгоритм:

1. Блок даних ділиться на праву і ліву половини.

2. Права шифрується ключем і додається до лівого. Змінюється лише ліва половина.

3. Права і ліва міняються місцями.

4. Повторювати 2-3 кроки доки не закінчаться ключі.

5. Половинки з’єднуються.

Дешифрування проводиться так само, лише ключі подаються в зворотному порядку.

3. Розмір блоку шифрування, кількість раундів та довжина ключа алгоритмів RC5 та DES

 

4. Загальна характеристика алгоритмів шифрування з відкритим ключем

Фундаментальное отличие шифрования с открытым ключом (асимметричное шифрование) заключается в том, что зашифровывающий и расшифровывающий ключи не совпадают. Шифрование информации является односторонним процессом: открытые данные шифруются с помощью зашифровывающего ключа, однако с помощью того же ключа нельзя осуществить обратное преобразование и получить открытые данные. Для этого необходим расшифровывающий ключ, который связан с зашифровывающим ключом, но не совпадает с ним. Подобная технология шифрования предполагает, что каждый пользователь имеет в своем распоряжении пару ключей — открытый ключ (public key) и личный или закрытый ключ (private key). Свободно распространяя открытый ключ, вы даете возможность другим пользователям посылать вам зашифрованные данные, которые могут быть расшифрованы с помощью известного только вам личного ключа. Аналогично, с помощью личного ключа вы можете преобразовать данные так, чтобы другая сторона убедилась в том, что информация пришла именно от вас. Эта возможность применяется при работе с цифровыми или электронными подписями. Шифрование с открытым ключом имеет все возможности шифрования с закрытым ключом, но может проходить медленнее из-за необходимости генерировать два ключа. Однако этот метод безопаснее.

5. Математичний вираз лінійного конгруентного генератора псевдовипадкових чисел та вплив його параметрів на характеристики послідовності

 

6. Криптографічно стійкі генератори псевдовипадкових чисел

Криптографічна надійність визначається такими факторами:

1) Використовується 112-бітовий ключ (2 по 56)

2) Використовуються 3 блоки шифрування E-D-E

3) Схема управляє двома псевдовипадковими значеннями

7. Критерій наступного біта та генератор BBS

Генератор BBS – криптографічно захищений ГПВЧ. Цей генератор задає критерій наступного біта (next bit text): ГПВЧ задовольняє критерій наступного біта, якщо не існує алгоритму з поліноміальною оцінкою часу його виконання, який по перших К бітах вихідної послідовності може передбачити К+1 біт з ймовірністю суттєво більшою за 1\2. Захищеність BBS ґрунтується на важкості розкладу значення n на множники. x0=S2 mod n \for(i=1;;i++) \{xi=(xi-1) % n Bi=xi % n }

8. Проблеми класичної криптографії та причини розробки криптосистем з відкритим ключем

Основною проблемою, з якою зіткнулася класична криптографія, була проблема передачі шифрувального ключа. Так як сучасна криптографія вважає, що шифрувальний ключ потрібно постійно міняти, то для цього слід мати надійний канал зв'язку для передачі ключа. Здавалося б, що нічого страшного в цьому немає. Так, дійсно, все добре, якщо передачу ключа потрібно здійснити в межах одного міста. Ну а якщо ключ треба передати в іншу країну, то починають виникати проблеми (тим більше що передачу ключа потрібно проводити досить-таки часто). Вирішенням цієї проблеми стала концепція відкритого ключа, розвинена в 1976 році американськими математиками Діффі, Хеллманом і Меркле.

9. Реалізація основних операцій в алгоритмах симетричного блокового шифрування

Операція перестановки - перемішує біти повідомлення по деякому закону. Це дає змогу досягти «лавинного ефекту».

Операція підстановки (заміни) – вносить в алгоритм лінійність.

10. Означення дифузії та конфузії, як характеристик алгоритмів шифрування

Дифузія (розсіювання). При дифузії статична структура відкритих текстів, що приводить до надмірності шифрограм «розпилюється» по шифрограмам великої довжини.

Суть дифузії: значення кожного елемента відкритого тексту впливає на значення багатьох елементів шифрованого тексту.

Конфузія (перемішування). При конфузії співвідношення між простими статистиками множини шифрограм і простими підмножинами в множині ключів робляться доволі складним чином.

Суть конфузії: максимально ускладнити статистичний взаємозв’язок між шифрованим текстом і ключем.

11. Історичний огляд шифрування: моноалфавітні шифри, шифр Цезаря

Моноалфавітні шифри базуються на одному відомому алфавіті і легко розкриваються, бо вони наслідують частотність вживання букв оригінального алфавіту.

Шифр Цезаря (зміщення на 3 букви по алфавіту)

Р – відкритий текст

С – буква, яка відповідає шифрованому тексту Р

С = (Р + k) mod (26) – шифрування

P = D (C) = (C - k) mod (26) – дешифрування

 

12. Означення надійного в практичному сенсі шифрування

Надійність залежить від таких факторів:

1) Довжина ключа і середній час аналізу повного набору

(1.5 біт – 2.16 мілісек;

56 біт – 10 год

128 біт – 10^18 років)

2) Алгоритм шифрування повинен бути достатньо складним, щоб не можна було розшифрувати повідомлення, знаючи тільки шифрований текст.

3) Основний фактор надійності – секретність ключа!

13. Нелінійні функції алгоритмів RC5 та DES

RC5 – циклічні зсуви.

DES – циклічні зсуви вліво

14. Ключі асиметричних алгоритмів шифрування та їх використання

Асиметричні ключі є парою, оскільки складаються з двох ключів:

- Закритий ключ – ключ, що відомий тільки своєму власнику

- Відкритий ключ – ключ, який опублікований і використовується для перевірки реальності підписаного документа. Знання відкритого ключа не діє можливості визначити закритий ключ.

15. Основні області застосування алгоритмів шифрування з відкритим ключем

Захист ПЗ в системах з цифровим підписом. Аутентифікація інформації.

16. Порівняльні характеристики надійності і швидкості роботи алгоритмів традиційного шифрування

 

Режими роботи алгоритму RC5

Блочний шифр RC5. Алгоритм прямого шифрування, при якому береться блок даних заданого розміру (2w бітів) і з нього за допомогою залежного від ключа перетворення генерується блок шифрованого тексту такого самого розміру. Цей режим часто називають режимом ECB (режим електронної шифрувальної книги).

RC5-CBC. Режим зв'язаних шифрованих блоків для RC5. В режимі СВС обробляються повідомлення, довжина яких кратна розміру блока RC5 (тобто кратна 2w бітам). Режим СВС забезпечує вищий ступінь захисту, ніж ЕСВ, оскільки генерує різні блоки шифрованого тексту для однакових повторних блоків відкритого тексту.

RC5-CBC-Pad. Модифікація режиму СВС, призначена для роботи з відкритим текстом будь-якої довжини. Довжина шифрованого тексту в цьому режимі перевищує довжину відкритого тексту не більш ніж на довжину одного блоку RC5.

RC5-CTS. Режим запозичення шифрованого тексту (ciphertext stealing), теж є модифікацією СВС. В цьому режимі допускається обробка відкритого тексту будь-якої довжини і генерується шифрований текст тієї самої довжини.

18. Принципи проектування сучасних симетричних блокових шифрів

 

19. Схеми використанням функції шифрування для передачі даних в мережі

Канальне шифрування

Наскрізне

Комбіноване

20. Довжина значення хешу, мінімальна та максимальна довжини вхідних повідомлень алгоритмів MD5 і SHA-1

MD5 – 128 біт, будь-яка.

SHA-1 – 160 біт, до 2^64-1 (2 ексабайти).

21. Який з цих алгоритмів може застосовуватись для шифрування, цифрового підпису та обміну ключами (вибрати один варіант)?

RSA – шифрування + ЦП + обмін ключами;

Діффі-Хелман – обмін ключами;

DSS – ЦП;

DSA – електронний підпис;

RC5 – шифрування;

MD5 – хешування;

SHA-1- хешування.

22. Основні недоліки найпростішого публічного оголошення відкритих ключів

Можливо вичислити ключ методом перебору, особливо, якщо довжина невелика. Спроби вичислити приватний ключ по відомому відкритому. Противник може шифрувати відкритим ключом всі можливі ключі, що дозволить йому дешифрувати повідомлення з допомогою простого зрівнювання зразків з шифрованим текстом. Публікацію ключа може сфальсифікувати хто-завгодно. Якшо в симетричних то це недолік, бо перехоплять і розшифрують, бо є лише 1 ключ, а в асаметричних – все одно, якшо ти знаєш паблік ключ, бо там розшифрується через приватний ключ.

23. Слаба і сильна опірність колізіям

Для будь-якого даного блоку x обчислювально неможливо знайти yx, для якого H (x)= H (y). Таку властивість іноді називають слабкою опірністю колізіям.

Обчислювально неможливо знайти довільну пару різних значень x та y, для яких H (x)= H (y). Таку властивість іноді називають сильною опірністю колізіям.

24. Визначення і вимоги до функцій хешування

Хеш функція – це функція, що відображає вхідне слово скінченної довжини у скінченному алфавіті в слово заданої, зазвичай фіксованої довжини. Таким чином, функція хешування отримує на вхід повідомлення M довільної довжини, а на вихід видає хеш-код H (M) фіксованого розміру, який іноді називають профілем повідомлення. Хеш-код є функцією усіх бітів повідомлення і забезпечує можливість контролю помилок: зміна будь-якої кількості бітів повідомлення призводить до зміни хеш-коду.

Основні області використання хеш функцій – аутентифікація інформації та цифровий підпис. Практичне використання функцій хешування накладає на них ряд вимог, наведених нижче:

1. Хеш-функція H повинна застосовуватися до блоку даних будь-якої довжини.

2. Хеш-функція H створює вихід фіксованої довжини.

3. H (M) відносно легко (за поліноміальний час) обчислюється для будь-якого значення M, а алгоритм обчислення повинен бути практичним з погляду як апаратної, так і програмної реалізації.

4. Для будь-якого даного значення хеш-коду h обчислювально неможливо знайти M таке, що H (M)= h. Таку властивість іноді називають односторонністю.

5. Для будь-якого даного блоку x обчислювально неможливо знайти yx, для якого H (x)= H (y). Таку властивість іноді називають слабкою опірністю колізіям.

6. Обчислювально неможливо знайти довільну пару різних значень x та y, для яких H (x)= H (y). Таку властивість іноді називають сильною опірністю колізіям.

25. Основне призначення сертифікатів

Сертифікати використовуються для обміну ключами між учасниками без звертання до авторитетного джерела. Вони містять відкритий ключ та іншу необхідну інформацію. Створюються авторитетним джерелом сертифікатів і видаються учасникам разом з відкритим ключом. Учасники обмінюються інформацією про ключі з допомогою передачі сертифікатів. Можна перевірити, що сертифікат створений авторитетним джерелом.

26. Сервіс безпеки, які забезпечуються функціями хешування, цифровим підписом

- Конфіденційність (захист від несанкціонованого доступу);

- Аутентифікація (гарантія ідентифікації джерела і його не фальшивість);

Цифровий підпис:

+ цілісність (неможливість модифікації вмісту).

27. Базові операції алгоритму RSA

Піднесення до степеня, mod

28. Математичні співвідношенням асиметричних алгоритмів (RSA, Діффі-Хеллмана)

1. Вибір простих p i q

2. n = p*q

3. Ф(n) = (p-1)*(q-1)

4. Вибір цілого e gcd (Ф(n), e)=1, 1<e< Ф(n)

5. d=mod Ф(n)/e

Діффі-Хеллмана:

1.вибір простого q і α, α<q – першообразний корінь q

2. обчислення ключа користувачем А Xa<q, Ya = α^Xa * (mod q)

3. обчислення ключа користувачем В Xb<q, Yb = α^Xb * (mod q)

4. обчислення секретного ключа користувачем А K = Yb^Xa *(mod q)

5. обчислення секретного ключа користувачем В K = Ya^Xb *(mod q)

29. Важкі математичні проблеми, які забезпечують стійкість асиметричних алгоритмів

З математичної точки зору стійкість асиметричних крипто алгоритмів заснована на складності рішення відомих математичних задач, таких як, наприклад, задач факторизації цілого числа і дискретного логарифмування в кінцевому полі. Алгоритми рішення даних задач мають субекспоненціальную складність, тому при певних розмірах ключів їх рішення покладається неможливим на сучасному етапі розвитку обчислювальної техніки. У 90-і рр. XX ст. набули поширення асиметричні криптоалгоритми на основі еліптичних кривих. Дані алгоритми будуються за допомогою еретворення сімейства алгоритмів Ель-Гамаля, а їх стійкість заснована на складності рішення задачі дискретного логарифмування в групі точок еліптичної кривої. Відомо, що задача дискретного логарифмування в кінцевому полі не складніше завдання дискретного логарифмування в групі точок еліптичної кривої,заданої над кінцевим полем.

30. Залежності сильної та слабкої опірності колізіям, атакам з перебором усіх варіантів від довжини хешу.

31. Використання кодів автентичності повідомлень на основі хеш-функцій (HMAC) замість кодів на основі симетричних блокових шифрів зумовлено:

1. Криптографічні функції хешування в програмній реалізації виконуються швидше ніж симетричні блокові шифри

2. Програмні бібліотеки для криптографічних функцій хешування широко доступні

3. На функції хешування нема обмежень на експорт, для симетричних шифрів вони є навіть для вичеслення МАС

32. Алгоритми, які використовуються в стандарті DSS

Використовується алгоритм, покликаний забезпечити тільки функцію цифрового підпису.

 

2 рівень

1. Базові операції симетричних блокових шифрів

Операція перестановки - перемішує біти повідомлення по деякому закону. Це дає змогу досягти «лавинного ефекту».

Операція підстановки – вносить в алгоритм лінійність.

2. Принципи роботи режимів електронної шифрувальної книги та зчеплення шифрованих блоків

Блочний шифр RC5. Алгоритм прямого шифрування, при якому береться блок даних заданого розміру (2w бітів) і з нього за допомогою залежного від ключа перетворення генерується блок шифрованого тексту такого самого розміру. Цей режим часто називають режимом ECB (режим електронної шифрувальної книги).

RC5-CBC. Режим зв'язаних шифрованих блоків для RC5. В режимі СВС обробляються повідомлення, довжина яких кратна розміру блока RC5 (тобто кратна 2w бітам). Режим СВС забезпечує вищий ступінь захисту, ніж ЕСВ, оскільки генерує різні блоки шифрованого тексту для однакових повторних блоків відкритого тексту.

3. Основні недоліки алгоритму DES

Наявність слабких ключів

Невелика довжина ключа (64 біт)

 

 

4. Ідеальний шифр, який неможливо зламати з точки зору теорії інформації Шеннона

Основну роль Шеннон присвятив виявленню надлишковості у шифрограмах. Якщо ймовірності зустрічі символів в шифрограмі рівні, то криптосистема має бути «ідеальною».

1) Криптосистема не повинна лишати слідів для статичних дослідів по Шеннону.

2) Будь-який ключ повинен бути «підходящим» по Фейстелю

5. Класифікація шифрів за розміром логічної одиниці шифрування

Блочні шифри – логічною одиницею шифрування є деякий блок відкритого тексту, після роботи якого є блок шифрованого тексту такої самої довжини (шифр Файстеля);

Потокові шифри – шифрування всіх елементів відкритого тексту послідовно (один за іншим).

6. Принципи роботи блокових шифрів

Текст шифрується блоками. Блок відкритого тексту ділиться на 2 різні частини. На виході отримуємо текст такої самої довжини.

7. Використання оказій в криптографічних протоколах

Оказія – це випадкове число. Використовуються для уникнення атаки відтворення. Передаються одні і ті самі дані, але в зашифрованому виді вони повинні розрізнятися.

8. Критерій сильного лавинного ефекту

Це поняття зазвичай застосовується для блочних шифрів та криптографічним хеш-функціям. Зміна малої кількості біт у вхідному тексті чи в ключі призводить до «лавиннної» зміни вихідних бітів шифрованого тексту. Залежність всіх вихідних бітів від кожного вхідного біта.

Date: 2016-11-17; view: 885; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию