Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методические указания к лабораторным работам.doc
Скачиваний:
18
Добавлен:
15.08.2019
Размер:
593.92 Кб
Скачать

2.4. Краткое описание алгоритма Rijndael

Данный блочный шифр развивает нетрадиционную для последнего десятилетия структуру: прямоугольные KASLT – сети. Эта структура получила свое название из-за того, что шифруемый блок представляется в виде прямоугольника, например, 44 или 4 6 байт, а затем над ним построчно, по столбцам и побайтно производятся криптопреобразования. KASLT представляет собой аббревиатуру английских терминов Key Addition (добавление ключа), Substitution (табличная подстановка) и Linear Transposition ( линейное перемешивание).

Rijndael (допускаются различные варианты произношения, например, англ. "Ра"йндэл", интерн. "Рийнд'эл") описан авторами (бельгийцами Vincent Rijmen и Joan Daemen) как шифр с изменяемым размером блока и длиной ключа. Единственные налагаемые требования на эти два параметра – их кратность 32 битам. Размер блока далее определяется как Nb32, длина ключа – Nk32. Количество раундов сети , необхлдимое для стойкого шифрования зависит от двух параметров. Для конкурса AES в соответствии с требованиями авторы зафиксировали Nb = 4 (то есть шифруемый блок представляет собой квадрат 4 на 4 байта) и Nk = 4, 6, и 8. В этом случае количество раундов сети Nr соответственно равно 10, 12 и 14. Потенциально шифр может работать и с большими по размерам блоками.

К достоинства алгоритма необходимо отнести очень хорошее быстродействие на все платформах от 8- до 64-битных. Структура шифра позволяет использовать его при любых комбинациях размера блока и длины ключа – единственным необходимым изменением будет только смена количества раундов.

Возможность распараллеливания у Rijndael очень высока по сравнению с другими конкурсантами. Коэффициент ускорения вычислений при наличии неограниченного (но разумного) числа процессоров в системе у Rijndael достигает 6-8 раз, что более чем в два раза выше ближайшего соперника.

Несомненно, что все перечисленные преимущества – заслуга в большей степени архитектуры KASLT по сравнению с ограниченными возможностями сети Файстеля. Однако ни в коем случае нельзя недооценивать и вклад авторов, т. е. конкретную специфику шифра. Во-первых, без оригинального построения внутри раунда оптимизация 32-битными табличными подстановками и высокое распараллеливание были бы невозможны. А во-вторых, огромная заслуга авторов в том, что на конкурс был представлен один из первых KASLT- шифров с надежно доказанной криптостойкостью при малом числе раундов, т. е. был найден вариант достижения "стойкость/быстродействие", что и у традиционной сети Файстеля, но на другой, гараздо более универсальной для вычислительной техники, архитектуре KASLT.

К недостаткам шифра относят необходимость разработки двух независимых процедур – шифрования и дешифрования (объединить их, как, например, в сети Файстеля, уже невозможно).

2.5. Основы криптоанализа симметричных шифров

Обычно целью нарушителя в сфере информационной безопасности является получение доступа к информации или управлению системой. Путей получить такой доступ у злоумышленника может быть очень много. Общепринято, что целью при "взломе" непосредственно блочного шифра как части защищенной системы является выяснение ключа шифрования. При этом любые другие несанкционированные действия, например, раскрытие части открытого текста, если при этом не был определен ключ, либо фальсификация сообщения считаются взломом уже не самого блочного шифра, а криптосистемы в целом. Здесь ошибка допущена на этапе взаимодействия блочного шифра с другими компонентами, а не в самом шифре.

Большинство современных методов "взлома" симметричных криптоалгоритмов укладывается в следующую общепринятую классификацию.

Криптоатаки делятся на атаки:

 По степени наличия информации о ключе:

- при полностью неизвестном ключе;

- при частично известном ключе.

 По объему и характеру обрабатываемой и (перехваченной информации) на атаки:

- при неизвестном открытом тексте;

- по известному открытому тексту;

- по выбранному открытому тексту.

 По объекту воздействия криптоатаки на атаки:

- непосредственно на алгоритм – "взлом" применим к любой реализации шифра (уязвимость залажена в самой "криптографической" его части;

- на конкретную реализацию алгоритма – успех взлома зависит от того, как именно программисты реализовали идеи авторов шифра.