Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ новый.docx
Скачиваний:
10
Добавлен:
29.08.2019
Размер:
79.35 Кб
Скачать

При создании перестановки такие критерии:

  1. 4 выходных бита S-матрицы на i- раунде должны распределяться так что бы 2 из них влияли на средние биты следующего раунда а 2 других на крайние.

  2. 4 выходных бита S- матрицы в следующем раунде должны влиять на результаты 6 битов и никакие 2 из этих 4 выходных бита не должны попасть на вход одной из S-матриц.

  3. Для двух S- матриц, если некоторый выходной бит влияет на средние биты другой матрицы, то никакой выходной бит этой второй матрицы не должен влиять на средний бит первой.

RC 5

. При разработке достигались такие цели:

  1. Пригодность, как для аппаратной, так и программной реализации.

  2. Скорость. Работа с данными в машинное слово.

  3. Адаптируемость с разной длиной машинного слова.

  4. Изменяемое количество раундов.

  5. Изменяемая длина ключа.

  6. Простота.

  7. Низкие требования к объему памяти.

Лекция 8

Основным недостатком является то, что секретный ключ должен быть известен и отправителю и получателю. Получатель даже на основании наличии у него зашифрованного и расшифрованного сообщения не может доказать что он получил это сообщение от конкретного отправителя. Для того чтобы исключить эти 2 недостатка были предложены асимметрические системы шифрования. В них используется 2 ключа: один из них несекретный применяется для шифрования , а второй - секретный, применяется только для получателя. Открытый ключ может быть опубликован вместе с другими открытыми сведениями о пользователе.

(рис 2)

Генератор в таких системах одновременно генерирует открытии ключ, и секретный ключ. Один ключ из другого получить невозможно. Самым популярным метод является RSA.

Исходный текст или сообщение должно быть переведено в их числовую форму. Метод преобразования текста считается известным и не обязательно держать его в секрете. В результате такого преобразования текст представляется в виде одного большого числа. Затем это число разбивается на части так, чтобы каждая из этих частей была в промежутке от 0 до N. Пусть некоторый пользователь желает чтобы ему передали некоторое секретное сообщение. Для этого он делает общедоступными два числа N, Е (открытый ключ). Эти части подчинены 2 условиям:

  1. N=pq; , где p,q –большие простые числа, которые данный пользователь держит в секрете, обычно числа выбираются в порядке не ниже 2256

  2. Число E берется взаимно простым с некоторым преобразованием φ(N)=(p-1)(q-1)

Второй пользователь, например Валера, отправляет некоторое сообщение Х и шифрует его следующим образом y=E(x)=xe(mod N). Для восстановления исходного текста получатель поступает так :

  1. Наводит некоторое число, которое удовлетворяет условию 1<=d<=N , ed=1(mod φ(N))

  2. Имея в расположении число «y» получатель вычисляет некоторое преобразование D(y)=yd(mod N).

yd=xed=xP(N)k+1=(xφ(N))kx=x(mod N)

Из малой теоремы Ферма вытекает что xp-1=1(mod p) , xq-1=(mod q), тогда l=φ(N) то xL=1(mod p)и xL=1(mod q), из этого следует что e’=e(mod L), d’=d(mod L).

Пусть параметры N=pq;e;d задают RSA крипто систему. Обычно для обеспечения стойкости предъявляют целый набор требований к набору параметров системы E(x1,x2)=E(x1)E(x2), D(x1,x2)=D(x1)D(x2) являются взаимно обратные E(D(x))=D(E(x))=x, ed=1(modφ(N )) это означает, что секретные и открытые ключи можно менять местами.

Требование к выбору параметров RSA:

  1. Простые числа должны быть большими.

  2. Разность |p-q| также должна быть большой.

  3. Числа p+-1, q+-1 должны содержать большой простой множитель.

  4. (p-1,q-1)общий делитель должен быть небольшим.

  5. Нельзя выбрать ключи e и d с короткой секретной экспонентой, Нужно придерживаться ed=1(mod φ(N)).

Безопасность метода RSA завит от проблемы разложения больших чисел на множители. Математически никогда не доказывалось что нужно разложить N на множители чтобы восстановить сообщение по величине У и ключу E . Для крипто анализа может быть применен другой способ, который позволит получить D его также можно применить для разложения больших чисел на множители. Шифр можно также вскрыть, угадав значение произведение (p-1) (q-1) такое вскрытие не проще чем разложение числа N.

Существенным недостатком асимметрически методам шифрование является их сложность, а следовательно низкое быстродействие. Поэтому такие методы, основанные на RSA, используются в сочетании с симметричными. Асимметричные методы работают на 3-4 порядка медленней чем симметричные. Как при шифровании так и при расшифровании алгоритм состоит из операций возведения в степень, которые образуются последовательным рядом умножений. В практических приложениях для открытого ключа обычно выбирается относительно небольшой показатель. И часто целые группы пользователей имеют один и тот же показатель, но каждый с различным модулем, если открытый показатель неизменен, то вводятся ограничения на главные делители модуля. Эти главные делители назыв. факторами. При этом шифрование данных выполняется быстрее чем расшифрование. Если в модуле k бит то в алгоритмах RSA обычно количество шагов необходимых для операций с открытым ключом пропорционально второй степени К. Количество шагов для операции секретного ключа пропорционально как квадрат. Количество шагов секретного –кубу.

Алгоритм RSA намного медленнее чем алгоритм DES и другие алгоритмы блочного шифрования. Программная реализация DES работает в 100 раз быстрее, а в зависимости от аппаратной реализации от 1000 до 10 000 раз быстрее чем RSA.

Возможные атаки на систему RSA. Для взлома необходимо по известным водным величинам N,Eи зашифрованному сообщению необходимо найти такое значение x є (Z/(N)) y=xe(mod N). Наиболее распространённый вид атаки повторённое шифрование.

Соседние файлы в предмете Техническая Защита Информации