Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ новый.docx
Скачиваний:
10
Добавлен:
29.08.2019
Размер:
79.35 Кб
Скачать

Общие принципы построения блочных шифров

Продукционный шифр, в котором используются 2 или более элементарных подстановочных шифра. Для усложнения процесса раскрытия шифра Клод Шинон предложил два принципа:

Рассеивание распространение влияния одного знака открытого текста на несколько знаков шифрованного текста. Это позволяет скрыть статистические свойства текста.

Перемешивание – использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текста.

Распространённым способом достижения эффекта рассеивания и перемешивания является использования составного шифра. То есть шифра, представляющего собой последовательность простых шифров. Составной шифр может быть сделан в виде простых шифров. Чаще всего исп. простые подстановки и перестановки. Практически все алгоритмы симметричного блочного шифрования основаны на алгоритме Фейстеля.

Блочный шифр предполагает преобразование n-битового открытого текста в блок шифрованного текста такого размера. Количество различных блоков равно 2n. Чтобы шифрование было оперативным, каждый из таких блоков должен преобразоваться в свой уникальный блок шифрованного текста. При практической реализации и размера блока больше 4 это становится сложно.

Фейстель предложил аппроксимировать подстановочный шифр продукционными шифрами. В алгоритме Фестеля попеременно используются функции рассеивания и перемешивания. Классическая схема Фейстеля выглядит след. образом:

На вход алгоритма подается блок открытого текста и ключ К, блок открытого текста разделяется на 2 равные части по количеству бит L0 R0 эти 2 части последовательно проходят через N однотипных раундов обработки. А затем снова объединяются для получения шифрованного текста такой же длины как и открытый текст. Как правило, подключи К отличаются. Все раунды по одной и той же схеме. Сначала для левой половины блока данных выполняется операция подстановки. Она заключается в перемещении к правой половине раунда некоторой функции R и последующем сложении по модулю 2 с левыми частями каждого раунда. После подстановки выполняются перестановки. Для всех раундов функция имеет одинаковую структуру представляет собой подстановочную перестановочную схему(SPN). Практическая реализация схемы Фейсталя зависит от выбора значений нескольких параметров и конструктивных особенностей.

Параметры от которых зависят:

  1. Чем больше размер блока тем выше надежность шифра и тем ниже скорость работы шифрования/дешифрования.

  2. Разумным компромиссом явл. блок в виде 64 бита. Чем длиннее ключ тем выше надежность шифра. Большая длина ключа замедляет операции шифрования/дешифрования. На сегодняшний день ключи длиной 64бита и меньше недостаточно надежны.

  3. За один раунд обработки данных надежность недостаточная, но с каждым раундом надежность повышается. Как правило, количество раундов выбирают 16 либо более.

  4. Алгоритм вычисления подключей, чем сложней алгоритм вычисления ключа, тем сложней вскрыть ключ.

  5. Усложнение функции раунда приводит к повышению устойчивости шифра.

При построении любой реализации шифра Фейстеля надо принимать во внимание еще два фактора:

  1. Скорость шифрования/дешифрования.

  2. Простота анализа.

Процесс дешифрования принципиально не отличается от процесса шифрование. Применяется тот же алгоритм, на вход тот же текст, а подключи подаются в обратном порядке.

Критерии, лежащие в основе алгоритма DECS .

При разработке S матриц использовались такие критерии:

  1. Никакой бит входной бит не должен хорошо аппроксимироваться линейной функцией от значений входных бит.

  2. Каждая стока S матрицы должна содержать все 16 возможных выходных комбинаций

  3. Если входные значения s-матрицы отличаются только одним битом, то выходные должны отличатся как минимум двумя битами.

  4. Если входные значения S матрицы отличаются ровно 2 средними битами, то выходные значения должны отличаться как минимум 2мя битами.

  5. Для любой ненулевой разности 6-битовых входных значений. Не более чем для 8 из 32 пар входных значений, имеющих такую разность, могут давать одно и тоже фиксированное значение выходной разности.

Соседние файлы в предмете Техническая Защита Информации