- •Всем удачи на зачете га-га-гы-гы
- •Симметрические криптосистемы: определение, блок-схема работы
- •Шифр des
- •Циклы шифрования
- •Основная функция шифрования (функция Фейстеля)
- •Генерирование ключей ki
- •Конечная перестановка
- •Режимы шифрования шифра des:ecb, cbc, ofb, cfb
- •Шифр гост 28147-89
- •Ассиметрические криптосистемы: определение, блок-схема работы
- •Однонаправленная функция, однонаправленная функция с потайным ходом
- •Требования, предъявляемые к ассиметрическим криптосистемам
- •Шифр rsa
- •Шифр Полига –Хеллмана
- •Ассиметрическая криптоситема Рабина
- •Ассиметрическая криптосистема Эль Гамаля
- •Бути прийнятною до блоку будь-якої довжини;
- •На виході давати значення фіксованої довжини;
- •Описание алгоритма
- •Инициализация
- •Главный цикл
- •Электронная цифровая подпись
- •Эцп на основе алгоритма rsa
- •Эцп на основе алгоритма Эль Гамаля
- •Эцп на основе dsa
- •Криптографические протоколы
- •Протоколы обмена сообщениями
- •Протоколы обмена ключами
- •Протокол разделения секрета
-
Требования, предъявляемые к ассиметрическим криптосистемам
-
Шифр rsa
-
Шифр Полига –Хеллмана
Схема шифрования Полига - Хеллмана сходна со схемой шифрования RSA. Она представляет собой несимметричный алгоритм, поскольку используются различные ключи для шифрования и расшифрования. В то же время эту схему нельзя отнести к классу криптосистем с открытым ключом, так как ключи шифрования и расшифрования легко выводятся один из другого. Оба ключа (шифрования и расшифрования) нужно держать в секрете.
Аналогично схеме RSA криптограмма С и открытый текст Р определяются из соотношений
С = Рe mod n,
Р = Сd mod n,
где e*d 1 (по модулю некоторого составного числа).
В отличие от алгоритма RSA в этой схеме число n не определяется через два больших простых числа; число n должно оставаться частью секретного ключа. Если кто-либо узнает значения е и n, он сможет вычислить значение d.
Не зная значений е или d, противник будет вынужцен вычислять значение
е = log P С (mod n).
Известно, что это является трудной задачей. Схема шифрования Полига - Хеллмана запатентована в США и Канаде.
-
Ассиметрическая криптоситема Рабина
-
Ассиметрическая криптосистема Эль Гамаля
Схема Эль-Гамаля — криптосистема с открытым ключом,основанная на трудности вычисления дискретных логарифмов в конечном поле. Криптосистема включает в себя алгоритм шифрования и алгоритм цифровой подписи.
Генерация ключей:
- Генерируется случайное простое число Р длины битов n.
- Выбирается произвольное целое число G, являющееся первообразным корнем по модулю P.
- Выбирается случайное целое число KB (секретный ключ) такое, что 1 < KB < P.
- Вычисляется открытый ключ .
Шифрование:
- Имеем сообщение M.
- Выбирается сессионный ключ — случайное целое число K, такое, что
- Вычисляются числа
- Пара чисел (a,b) является шифротекстом.
Расшифрование:
Зная закрытый ключ KB, исходное сообщение можно вычислить из шифротекста (a,b) по формуле:
-
Хэш-функции
-
Требования, предъявляемые к хеш-функциям
функції хешування полягає в тому, щоб одержати «дактилоскопічну» характеристику відкритого тексту М. Для цього функція хешування повинна мати такі властивості:
-
Бути прийнятною до блоку будь-якої довжини;
-
На виході давати значення фіксованої довжини;
-
дайджест h=Н(x) повинен обчислюватися легко для будь-якого заданого значення x, а алгоритм обчислення повинен бути практичним з погляду як апаратної, так і програмної реалізації;
-
для будь-якого даного дайджесту h практично неможливо обчислити x, для якого H(x)=h. Таку властивість називають однобічністю;
-
для будь-якого блоку x практично неможливо обчислити yx, для якого H(x)=H(y). Таку властивість називають слабкою опірністю колізіям;
-
практично неможливо обчислити будь-яку пару різних x та y, для яких . Таку властивість називають сильною опірністю колізіям.
Те що далі по цьому питанні не важливо.Просто якощо комусь потрібно більш детельне пояснення.
Необхідно зазаначити, що властивості 1-3 описують вимоги, що забезпечують можливість практичного застосування функції хешування для аутентифікації повідомлень. Властивість 4 забезпечує однобічність: легко одержати код на основі наявного повідомлення, але практично неможливо відтворити повідомлення. Це важливо, коли алгоритм аутентифікації припускає використання таємного значення S. Саме значення S не посилається, але якщо хеш-функція не є однобічною, зловмисник може легко визначити таємне значення, досить спостерігати або перехоплювати потік даних, щоб одержати повідомлення М та дайджест . Потім зловмисник розгляне функцію, зворотну функції хешування та одержить . Тепер, коли зловмисник має та легко відновити таємне значення S.
Властивість 5 гарантує, що не вдасться знайти інше повідомлення, що дає в результаті хешування те саме значення, що й дане повідомлення. Це запобігає можливості фальсифікації повідомлень у тому випадку, коли виконується шифрування хеш-кода (у способах застосування хеш-кода 2 і 3. У такій ситуації зловмисник може прочитати повідомлення та обчислити відповідний хеш-код. Однак, він не має таємного ключа, а тому не може змінити повідомлення так, щоб цього не було виявлено. Якщо ця властивість не виконана, зловмисник може діяти в такий спосіб: спочатку перехоплюється повідомлення разом із приєднаним до нього дайджестом, потім обчислюється нешифрований хеш-код повідомлення і нарешті створюється альтернативне повідомлення з тим самим хеш-кодом.
Властивість 6 гарантує захист від атак на основі парадокса задачі про дні народження.
-
Хеш-функция SHA-1
История
В 1993 году NSA совместно с NIST разработали алгоритм безопасного хеширования (сейчас известный как SHA-0) (опубликован в документе FIPS PUB 180) для стандарта безопасного хеширования. Однако вскоре NSA отозвало данную версию, сославшись на обнаруженную ими ошибку, которая так и не была раскрыта. И заменило его исправленной версией, опубликованной в 1995 году в документе FIPS PUB 180-1. Эта версия и считается тем, что называют SHA-1. Немного спустя, на конференции CRYPTO в 1998 году два французских исследователя представили атаку на алгоритм SHA-0, которая не работала на алгоритме SHA-1 Возможно, это и была ошибка, открытая NSA.