Симметричная криптография

Содержание

Слайд 2

Криптология Криптография Криптоанализ Поиск и исследование мат. методов преобразования информации Исследование

Криптология

Криптография

Криптоанализ

Поиск и исследование мат. методов преобразования информации

Исследование возможности расшифрования информации без

знания ключа
Слайд 3

Использование криптографических методов Хранение конфиденциальной и секретной информации Установление подлинности сообщений Передача конфиденциальной и секретной информации

Использование криптографических методов

Хранение конфиденциальной и секретной информации

Установление подлинности сообщений

Передача конфиденциальной и

секретной информации
Слайд 4

Криптографическая система с секретным ключом (Симметричная криптография)

Криптографическая система с секретным ключом (Симметричная криптография)

Слайд 5

Криптографические системы Ограниченного использования Общего использования Стойкость основывается на сохранении в

Криптографические системы

Ограниченного использования

Общего использования

Стойкость основывается на сохранении в секрете алгоритма шифрования

Стойкость

– основывается на секретности ключа, Алгоритм шифрования открыт
Слайд 6

Алгоритм ГОСТ 28147-89

Алгоритм ГОСТ 28147-89

Слайд 7

Алгоритм ГОСТ 28147-89

Алгоритм ГОСТ 28147-89

Слайд 8

Основной 256-битный ключ делится на 32-битные подключи К0-К7 К0 К1 К2

Основной 256-битный ключ делится на 32-битные подключи К0-К7

К0

К1

К2

К3

К4

К5

К6

К7

32 бита

256 бит

Слайд 9

правая половина блока и i-ый подключ складываются по модулю 232; результат

правая половина блока и i-ый подключ складываются по модулю 232;
результат разбивается

на 8 4-битовых значений, поступающих на узлы замены S0-S7, образующих таблицу замен. Узлы замены имеет 4-битовый вход и выход, содержат числа от 0 до F в разном порядке;
выходное 32-битное слово циклически сдвигается на 11 битов влево;

Алгоритм ГОСТ 28147-89.
Образующая функция F

Слайд 10

Алгоритм ГОСТ 28147-89. Схема образующей функции + 32

Алгоритм ГОСТ 28147-89. Схема образующей функции

+

32

Слайд 11

Алгоритм ГОСТ 28147-89. Схема i-го раунда

Алгоритм ГОСТ 28147-89. Схема i-го раунда

Слайд 12

Базовые циклы криптопреобразования по ГОСТ 28147-89

Базовые циклы криптопреобразования по ГОСТ 28147-89

Слайд 13

Базовые циклы криптопреобразования - это многократное повторение основного шага криптопреобразования. Цикл


Базовые циклы криптопреобразования

- это многократное повторение основного шага криптопреобразования.

Цикл зашифрования 32-З:
К0,

…, К7, К0, …, К7, К0, …, К7, К7, …, К0;

Цикл расшифрования 32-Р:
К0, …, К7, К7, …, К0, К7, …, К0, К7, …, К0;

Цикл выработки имитовставки 16-З:
К0, …, К7, К0, …, К7.

Слайд 14

Схема цикла зашифрования 32-З

Схема цикла зашифрования 32-З

Слайд 15

Схема цикла расшифрования 32-Р

Схема цикла расшифрования 32-Р

Слайд 16

Схема цикла выработки имитовставки 16-З

Схема цикла выработки имитовставки 16-З

Слайд 17

Основные режимы шифрования

Основные режимы шифрования

Слайд 18

Режимы блочного шифрования простая замена; гаммирование гаммирование с обратной связью; режим выработки имитовставки.

Режимы блочного шифрования

простая замена;

гаммирование

гаммирование с обратной связью;

режим выработки имитовставки.

Слайд 19

Алгоритмы шифрования и дешифрования

Алгоритмы шифрования и дешифрования

Слайд 20

Режим простой замены зашифрование - применение цикла 32-З к блокам открытых

Режим простой замены

зашифрование - применение цикла 32-З к блокам открытых данных,

расшифрование – цикла 32-Р к блокам зашифрованных данных;

64-битовые блоки обрабатываются независимо друг от друга;

размер обрабатываемых данных должен быть кратен 64 битам: |Tо|=|Tш|=64·n

Слайд 21

Режим простой замены Шифрование Расшифрование

Режим простой замены

Шифрование

Расшифрование

Слайд 22

Режим простой замены Особенности режима шифрования простой заменой

Режим простой замены

Особенности режима шифрования простой заменой

Слайд 23

Гаммирование

Гаммирование

Слайд 24

Режим гаммирования P - исходный, С -зашифрованный текст, Е - операция шифрования К -ключ IV –синхропосылка

Режим гаммирования

P - исходный,
С -зашифрованный текст,
Е - операция шифрования


К -ключ
IV –синхропосылка
Слайд 25

Требования к гамме Период повторения близок к максимально возможному Соседние значения

Требования к гамме

Период повторения близок к максимально возможному

Соседние значения отличаются

в каждом байте

Простота аппаратной и программной реализации

Слайд 26

Свойства гаммы Независимая обработка младшей и старшей части блока Период повторения гаммы C1=101010116 где C2=101010416

Свойства гаммы

Независимая обработка младшей и старшей части блока

Период повторения гаммы

C1=101010116

где C2=101010416

Слайд 27

Характеристики реккурентного генератора последовательности чисел

Характеристики реккурентного генератора последовательности чисел

Слайд 28

Схема алгоритма шифрования в режиме гаммирования T о(ш) – массив открытых

Схема алгоритма шифрования в режиме гаммирования

T о(ш) – массив открытых (зашифрованных) данных произвольного

размера, подвергаемый процедуре зашифрования (расшифрования), по ходу процедуры массив подвергается преобразованию порциями по 64 бита;

S – синхропосылка , 64-битовый элемент данных, необходимый для инициализации генератора гаммы;

Слайд 29

Режим гаммирования Особенности гаммирования как режима шифрования

Режим гаммирования

Особенности гаммирования как режима шифрования

Слайд 30

Режим гаммирования Особенности гаммирования как режима шифрования

Режим гаммирования

Особенности гаммирования как режима шифрования

Слайд 31

Гаммирование с обратной связью (гаммирование с зацеплением блоков)

Гаммирование с обратной связью (гаммирование с зацеплением блоков)

Слайд 32

Гаммирование с обратной связью + D Р К С Дешифрование Шифрование

Гаммирование с обратной связью

+

D

Р

К

С

Дешифрование

Шифрование

Е

P - исходный,
С -зашифрованный текст,
Е -

операция шифрования
К -ключ
IV –синхропосылка

+

Р

К

I

I

R

R

Слайд 33

Алгоритмы шифрования и дешифрования

Алгоритмы шифрования и дешифрования

Слайд 34

Гаммирование с обратной связью (гаммирование с зацеплением блоков) Особенности гаммирования с обратной связью как режима шифрования

Гаммирование с обратной связью (гаммирование с зацеплением блоков)

Особенности гаммирования с обратной

связью как режима шифрования
Слайд 35

Выработка имитовставки к массиву данных

Выработка имитовставки к массиву данных

Слайд 36

Выработка имитовставки Шифрование Дешифрование + Е К С Р + D

Выработка имитовставки

Шифрование

Дешифрование

+

Е

К

С

Р

+

D

Р

С

К

Результаты каждого шага шифрования запоминаются и складываются по модулю 2

со следующим блоком исходного текста

При расшифровке блоки зашифрованного текста хранятся в течение 1 цикла и складываются по модулю 2 с дешифрованным текстом, полученным в цикле 32-Р

P - исходный,
С -зашифрованный текст,
Е - операция шифрования
К -ключ
IV –синхропосылка

Слайд 37