Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Блок-схема алгоритма дешифрования



 
 
ГРК


С2 = 64 бит
К0 – обр. перестановка

       
   
 


 
 

 

 


L15 = f(K16, L16, R16)
K16 16-ый раунд


… … … …

       
 
L0 = f(K1, L1, R1)
 
R0 = L1


К1 1-ый раунд

       
 
   
 

 


С0 = L0 Å R0, 64 бит
К0 – нач. перестановка

 
 

 


 

В DES реализованы криптографические принципы Шеннона:

- рассеивание (многозначная замена символов);

- перемешивание (многократная перестановка по ключам и перестановка полублоков ).

 

Криптостойкость DES

1. Начальная перестановка по ключу . Если – 56 бит, то таких ключей будет

2. 16 раундов перестановки полублоков .

3. Шифрование блоков с применением раундового ключа и блока , как ключа второй замены.

4. Псевдослучайные раундовые ключи .

5. Применяется ключ для обратной перестановки.

 

Примечание. Еще была разработана в СССР криптосистема ГОСТ = 128 бит, но мало применена в связи с замедленным действием.

 

Пример: Шифрование

 
 
S = 1010 1001


K0 = 8 7 6 5 4 3 2 1

       
 
   
 

 

 


R0 R0

       
 
L1 = 0101
 
0101 = R0 Å 1001 = L0 1100 = K1 0000 = R1
 


1: К1

L0

 
 

 


R1 R1

L2 = 0000
0000 = R1 Å 0101 = L1 1001 = K2 1100 = R2

2: L1 K2

       
 
   
 

 


K0 – обр. перестановка

 
 

 


 

 

Дешифрование

 
 
C2 = 0011 0000


K0 = 8 7 6 5 4 3 2 1

       
   
 
 

 

 


L2 L2

L2 = 0000 Å R2 = 1100 K2 = 1001 L1 = 0101
K2
R1 = L2 = 0000

R2

 
 

 


L1 L1

L1 = 0101 Å R1 = 0000 K1 = 1100 L0 = 1001
R0 = L1 = 0101

 

К1

           
 
 
   
 
   

 

 


K0 – обр. перестановка

 
 

 


Электронная цифровая подпись ЭЦП

 

Цели подписи:

  1. Истинность документа;
  2. Гарантия авторства подписанта;
  3. Юридическая значимость документа.

Для финансовых документов применяются две подписи: директора и главного бухгалтера.

Свойства подписи:

  1. Аутентичность (проверяется сличением с подписью в банке);
  2. Неподделываемость;
  3. Непереносима, является неотъемлемой частью документа;
  4. Неизменяема;
  5. Неоспоримость (устанавливается экспертиза);
  6. Уникальность.

Свойства ЭЦП:

  1. Аутентичность документа;
  2. Целостность документа;
  3. Юридическая значимость электронного документа.

 

ЭЦП симметричных криптосистем

 

При установлении деловых отношений между двумя неизвестными абонентами участвует третье доверительное лицо – арбитр (нотариус, организация, частное лицо).

 

ЗКС ЗКС

A

ОКС ОКС

X Y

 

 

1. Шифрование документа 3. Дешифрование 6. Дешифрование

2. Передача А шифротекста 4. Шифрование документа

ключом получателя

5. Передача

Аналогично в обратном порядке происходит передача электронного документа .

 

Передача электронного документа с ЭЦП

 

В качестве ЭЦП принимается зашифрованные реквизиты абонента (адресата) X или Y.

 

ЗКС ЗКС

A

ОКС ОКС

X Y

1. Шифрование документа 4. Дешифрование: 7. Дешифрование:

2. Вычисление ЭЦП

5. Шифрование:

3. Передача А кортежа

6. Передача Y кортежа

 

Эффективность ЭЦП симметричных криптосистем

 

  1. Достоинства:

– быстродействие.

  1. Недостатки:

- наличие третьего лица (м.б. утечка информации);

- большое количество секретных ключей ;

- одноразовость секретных ключей;

- необходимость закрытого канала связи (ЗКС) для передачи секретных ключей;

- относительная криптослабость симметричных криптосистем.

Проблемы симметричных криптосистем были решены при создании открытых асимметричных криптосистем.

 

Открытые асимметричные криптосистемы (ОАКС)

 

В системе действуют два взаимносопряженных ключа – секретный (личный) и – открытый.

Шифрование производится открытым ключом, этот ключ общедоступен (публикуется в справочнике), дешифрование производится секретным ключом, который находится только у владельца ключа и никому не передается.

Схема односторонней передачи зашифрованного сообщения:

 

ОКС

ОКС

Х

ОКС · · ·

 

Любой абонент сети может зашифровать свое сообщение открытым ключом абонента Х, при этом это зашифрованное сообщение расшифровать может только владелец секретного ключа .

Открытые асимметричные криптосистемы реализуют принцип Шеннона о неразрешимости математической задачи. Эти системы основаны на применении необратимых односторонних функций. Например:

· · · · · · ·

0 x

 

Криптосистема RSA

 

Система была изобретена в Массачусетском университете ( R iverst, S hamir, A dlemen – фамилии авторов). Система основана на примере неразрешимости задачи факторинга. Задача заключается в том, чтобы по заданному произведению n вычислить сомножители p и q. При современном уровне техники можно решить для n 512 бит, т.е. n = 64 байта.

В системе RSA реально применяются ключи длиной более 100 десятичных цифр. Открытые криптосистемы являются сверхстойкими. Для взлома ключей RSA при n 200 десятичных цифр потребуется более 100 лет самого современного суперкомпьютера.

 

Модульная арифметика

 

Целое число a конгруэнтно (тождественно равно) b modn

b – остаток

n – модуль числа

Например: 17 = 2mod15 17/15 = 1 + ост2 целая часть, равная 1 отбрасывается,

b = 2, n = 15

17 = 2mod5 17/5 = 3 + ост2 b = 2, n = 5 целая часть, равная 3 отбрасывается,

17 = 1mod4 17/4 = 4 + ост1 b =1, n = 4 целая часть, равная 4 отбрасывается.

используется в RSA.

 

Генерация ключей в RSA

 

1. Выбираем два взаимнопростых фактора p и q. Например: p = 3, q = 11 p ¹ q;

2. Вычисляем модуль RSA. n = pq (mod RSA = p*q = 33);

3. Вычисляем функцию Эйлера m = (p – 1)(q – 1). (m = (3 – 1)(11 – 1) = 20);

4. Выбираем фактор d < n – простое число (d = 7);

5. Из модульного уравнения d*e = 1modm вычисляем фактор e. Преобразуем:

6. Составляем секретный и открытый ключи RSA.

У нас:

7. Для сохранения (обеспечения) секретности ключей необходимо «убрать мусор», уничтожить p, q, m.

а) Шифрование: – по modn вычислить остаток;

б) Дешифрование: – вычислить остаток по modn.

При этом сообщение S и шифротекст С не должен превосходить модуль RSA n

(S, C) £ n

Сообщение S и шифротекст С сворачиваются в целое число.

Свёртка: S = АДА

Исходник записывается в форме полинома с основанием равным длине алфавита А = {А, Б, В,..., Я} – 32 символа.

, где n – длина сообщения.

Развёртка: 1185 32

96 37 32

225 32 1 = А

224 5 = Д

1 = А

 

Шифрование: Исходник S = 1185

Так как сообщение S превышает модуль RSA n = 33, то сообщение S разбивают на блоки, и каждый блок шифруется самостоятельно S = 1185 > n = 33

Дешифрование:

Криптостойкость RSA:

  1. Сверхвысокая криптостойкость, ключи не взламываются;
  2. Ключи долговременные, постоянные;
  3. Не нужен закрытый канал связи, т.к. секретный ключ не передается.

Недостаток: системы работают медленно, т.к. идет большая вычислительная работа (возведение больших целых чисел в большую целую степень).

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-08; Просмотров: 848; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.074 с.)
Главная | Случайная страница | Обратная связь