Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПК ЛК №5 (2.2) ХНУРЕ 2011.docx
Скачиваний:
4
Добавлен:
12.02.2016
Размер:
223.17 Кб
Скачать

ПРИКЛАДНА КРИПТОЛОГІЯ

ЛЕКЦІЯ №4(2.1)

тема лекції

« МАТЕМАТИЧНІ МОДЕЛІ СИМЕТРИЧНИХ КРИПТОПЕРЕТВОРЕНЬ»

Навчальні питання

5.1 Математичні моделі основних симетричних криптографічних перетворень та їх властивості.

5.2 Основні елементарні крипто перетворення симетричного типу

5.3Криптографічні перетворення (шифри) типу перестановка

5.4. Криптографічні перетворення (шифри) типу зсув символів

Додаток А - Таблиця підстановки ГОСТ 281347 -89.

Додаток Б - Випадкова таблиця підстановки « байт в байт»(Калина)

Джерела, що рекомендуються до самостійної роботи

  1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія (електронний варіант). Харків, ХНУРЕ, 2011 р.

  2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2011 р.

  3. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

  4. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.

5.1 Математичні моделі основних симетричних криптографічних перетворень та їх властивості.

В цьому підрозділі розглядаються питання загальної класифікації та детально розглядаються моделі криптографічних перетворень.

5.1.1 Класифікація симетричних криптографічних перетворень

Найбільш загальною історично наукою про таємницю є криптологія. Криптологія як наука вивчає закономірності забезпечення конфіденційності, доступності, цілісності і т.д. критичної інформації в умовах інтенсивної протидії (крипто аналізу)(рис.2.4). У вступі дані наші пропозиції відносно визначень в сфері криптології. Тут відмітимо, що криптографія вивчає методи,механізми, системи, алгоритми і засоби здійснення криптографічного захисту інформації. В свою чергу крипто аналіз вивчає методи, механізми, системи алгоритми і засоби розкриття криптографічної системи при невідомому таємному (особистому ) ключі або частині ключа. Детально ці питання розглянуті в підрозділі 2.6.

Криптологія

Криптоаналіз

Криптографія

Рис. 2.4 Складові сфери криптології

Надалі завданнями нашого розгляду будуть симетричні криптографічні перетворення інформації. – здійснюється з використанням симетричних або асиметричних криптографічних систем. Криптографічну систему називають симетричною[ 1 – 4, 11, 13 ], якщо ключ прямого перетворення збігається з ключем зворотного перетворення чи обчислюється один з іншого не вище чим з поліноміальною складністю. Для випадків автентифікації ознаку симетричності ключа будемо записувати як

, (2.74)

а для шифрування

(2.75)

Криптографічну систему називають асиметричною[ 4 -7? 11- 13 ], якщо ключ прямого перетворення не збігається ( не повинен збігатись) з ключем зворотного перетворення або може бути обчислений один при знанні іншого не нижче ніж з субекспоненційною складністю.

обчислюється один з іншого не вище чим з поліноміальною складністю. Для випадків автентифікації ознаку асиметричності ключа будемо записувати як

, (2.76)

а для шифрування

(2.77)

Симетричні крипто перетворення діляться на блокові шифри, потокові шифри та функції хешування (геш – функції) (Рис. 2.5).

Рис . 2.5. Класифікація та призначення симетричних крипто перетворень

В цілому необхідно відмітити, що побудування шифрів та функцій гешування, пов’язане з використанням елементарних табличних та /або криптографічних перетворень. Табличним є перетворення яке здійснюється без використання ключа (ключів), тобто з урахуванням криптографічних перетворень (2.3 ) та (2.4 ) його можна подати як

, (2.78)

або

(2.79)

Під криптографічними перетвореннями будемо розуміти перетворення у змісті (2.3) та (2.4).

До елементарних криптографічних перетворень (шифрів) відносяться:

  • гамування, тобто складання символів інформації Мi (повідомлення)

з ключем К i чи гамою шифрування Г i за відповідним модулем m;

  • перетворення типу підстановка символів повідомлення Мi згідно ключа Кi i);

  • перетворення типу перестановка символів повідомлення Мi згідно ключа Кi i);

  • зсув бітів, символів, слів згідно ключа Кii) тощо;

  • афінні перетворення бітів, символів, слів згідно ключа Кii) тощо;

  • аналітичні перетворення згідно правил, формул, залежностей згідно ключа Кii)тощо;

До елементарних табличних перетворень відносяться:

  • перетворення типу підстановка символів повідомлення Мi згідно даних;

  • перетворення типу перестановка символів повідомлення Мi згідно даних;

  • зсув бітів, символів, слів згідно даних;

  • афінні перетворення бітів, символів, слів згідно даних;

  • аналітичні перетворення згідно правил, формул, залежностей згідно даних

  • зв’язування символів9строчок, стовбців) згідно правил, формул, залежностей;