- •230105.65 – Программное обеспечение вычислительной техники и автоматизированных систем
- •Оглавление
- •Модель сетевой безопасности .Классификация сетевых атак
- •I. Пассивная атака
- •II. Активная атака
- •Создание ложного потока (фальсификация)
- •Сервисы безопасности
- •2 Классическая задача криптографии. Угрозы со стороны злоумышленника и участников процесса информационного взаимодействия.
- •3 Шифры замены и перестановки. Моно- и многоалфавитные подстановки. Шифры Цезаря, Виженера, Вернама. Методы дешифрования.
- •Перестановочные шифры Простой столбцевой перестановочный шифр
- •Перестановочный шифр с ключевым словом
- •Подстановочные шифры
- •Шифр Цезаря
- •Шифр Цезаря с ключевым словом
- •Шифр Вернама
- •Шифр Виженера
- •Шифр Виженера с перемешанным один раз алфавитом.
- •Шифр c автоключом
- •Методы анализа многоалфавитных систем
- •3.2 Классификация методов дешифрования. Модель предполагаемого противника. Правила Керкхоффа.
- •3.3 Совершенная секретность по Шеннону. Примеры совершенно секретных систем. Шифр Вернама. Понятие об управлении ключами.
- •Поточные шифры
- •Алгоритм des Принципы разработки
- •Шифрование. Начальная перестановка
- •Последовательность преобразований отдельного раунда
- •Создание подключей
- •Дешифрование
- •Проблемы des
- •5 Алгоритм гост 28147
- •Алгоритм гост 28147-89 - Режим гаммирования
- •6 Стандарт криптографической защиты 21 века (aes). Алгоритмы Rijndael т rc6. Математические понятия, лежащие в основе алгоритма Rijndael. Структура шифра. Алгоритм Rijndael
- •Поле gf(28)
- •Полиномы с коэффициентами из gf
- •Обоснование разработки
- •Спецификация алгоритма
- •Состояние, ключ шифрования и число раундов
- •Преобразование раунда
- •Создание ключей раунда
- •Алгоритм шифрования
- •Преимущества алгоритма
- •Расширения. Различная длина блока и ключа шифрования
- •7 Теория сложности вычислений. Классификация алгоритмов.
- •2. Сложность алгоритмов.
- •3. Сложность задач.
- •8 Алгоритм rsa. Математическая модель алгоритма. Стойкость алгоритма.
- •Описание алгоритма
- •Вычислительные аспекты
- •Шифрование/дешифрование
- •Создание ключей
- •9 Криптосистема Эль-Гамаля.
- •9 Электронная подпись. Варианты электронной подписи на основе алгоритмов rsa и Эль-Гамаля. Электpонная подпись на основе алгоpитма rsa
- •Простые хэш-функции
- •"Парадокс дня рождения"
- •Использование цепочки зашифрованных блоков
- •Обобщенная модель электронной цифровой подписи. Схема Диффи-Хеллмана, схема Эль-Гамаля. Общая схема цифровой подписи
- •Цифровая подпись на основе алгоритма rsa
- •Подход dss
- •Протоколы аутентификации
- •Взаимная аутентификация
- •Использование шифрования с открытым ключом
- •Односторонняя аутентификация
- •Виды протоколов.
- •Вскрытие "человек в середине"
- •Протокол "держась за руки" (Interlock protocol)
- •13 Сертификация ключей с помощью цифровых подписей. Разделение секрета. Метки времени. Пример протокола защиты базы данных. Обмен ключами с помощью цифровых подписей
- •Метки времени
- •Типовые методы криптоанализа классических алгоритмов .Метод встречи посередине .
- •15 Криптосистемы на эллиптических кривых. Математические понятия
- •Аналог алгоритма Диффи-Хеллмана обмена ключами
- •Алгоритм цифровой подписи на основе эллиптических кривых ecdsa
- •Шифрование/дешифрование с использованием эллиптических кривых
- •Литература
Преимущества алгоритма
Преимущества, относящиеся к аспектам реализации:
Rijndael может выполняться быстрее, чем обычный блочный алгоритм шифрования. Выполнена оптимизация между размером таблицы и скоростью выполнения.
Rijndael можно реализовать в смарт-карте в виде кода, используя небольшой RAM и имея небольшое число циклов. Выполнена оптимизация размера ROM и скорости выполнения.
Преобразование раунда допускает параллельное выполнение, что является важным преимуществом для будущих процессоров и специализированной аппаратуры.
Алгоритм шифрования не использует арифметические операции, поэтому тип архитектуры процессора не имеет значения.
Простота разработки:
Алгоритм шифрования полностью "самоподдерживаемый". Он не использует других криптографических компонентов, S-box'ов, взятых из хорошо известных алгоритмов, битов, полученных из специальных таблиц, чисел типа p и тому подобных уловок.
Алгоритм не основывает свою безопасность или часть ее на неясностях или плохо понимаемых итерациях арифметических операций.
Компактная разработка алгоритма не дает возможности спрятать люки.
Переменная длина блока:
Длины блоков от 192 до 256 бит позволяют создавать хэш-функции без коллизий, использующие Rijndael в качестве функции сжатия. Длина блока 128 бит сегодня считается для этой цели недостаточной.
Расширения:
Разработка позволяет специфицировать варианты длины блока и длины ключа в диапазоне от 128 до 256 бит с шагом в 32 бита.
Хотя число раундов Rijndael зафиксировано в данной спецификации, в случае возникновения проблем с безопасностью он может модифицироваться и иметь число раундов в качестве параметра.
Расширения. Различная длина блока и ключа шифрования
Обработка ключа поддерживает длину ключа, которая была бы кратна 4 байтам. Единственным параметром, который необходим для определения другой длины ключа, отличной от 128, 192 или 256 бит, является число раундов алгоритма.
Структура алгоритма допускает произвольную длину блока, кратную 4 байтам, с минимумом в 16 байтов. Добавление ключа и ByteSub и MixColumn преобразования не зависят от длины блока. Единственным преобразованием, которое зависит от длины блока, является ShiftRow. Для каждой длины блока должен быть определен специальный массив С1, С2, С3.
Можно определить расширение Rijndael, которое также поддерживает длины блока и ключа между 128 и 256 битами с приращением в 32 бита. Число раундов определяется так:
Nr = max (Nk, Nb) + 6
Это расширяет правило для количества раундов для альтернативных длин блока и ключа.
Дополнительные значения С1, С2 и С3 определены в следующей таблице.
Таблица 6.3 – Величина сдвига в зависимости от длины блока
Величина сдвига в зависимости от длины блока |
|||
Nb |
С1 |
С2 |
С3 |
5 |
1 |
2 |
3 |
7 |
1 |
2 |
4 |
7 Теория сложности вычислений. Классификация алгоритмов.
Сложность вычислений.
Сложность вычисления (т. е. работы алгоритма на данном входном слове) определяется ресурсами, требующимися для этого вычисления. Два важнейших ресурса - время и память (наибольший номер ячейки, над которым побывала головка Машина Тьюринга в процессе вычисления). Итак, ресурс, требуемый для конкретного вычисления, - это число.
Теория сложности сообщает время, за которое может быть взломан алгоритм.