Decriptare simbolică. Ce este criptarea?
Conținutul
Algoritm de criptare GOST 89 c. Protecție criptografică.
Descrierea algoritmului.
Algoritmul transformării criptografice ". Algoritm de blocare a cifrării. Atunci când se utilizează metoda de criptare cu gamma, poate îndeplini funcțiile unui algoritm de cifrare a fluxului. GOST - cifrare bloc cu o cheie de de biți și 32 de cicluri de conversie, care funcționează în blocuri de 64 de biți. Baza algoritmului de cifrare este rețeaua Feistel.
Modul de criptare de bază în conformitate cu GOST este modul simplu de înlocuire moduri mai complexe de gamma, gamma cu părere și modul de simulare. Cum funcționează algoritmul Algoritmul nu este fundamental diferit de DES. De asemenea, are cicluri de criptare 32 dintre ele conform schemei Feistel Fig.
Figura: 2. Runde de algoritm de criptare GOST Pentru a genera subchei, decriptare simbolică originală pe de biți este împărțită în opt blocuri de 32 de biți: decriptare simbolică Tastele k După ce toate decriptare simbolică 32 de runde ale algoritmului au fost executate, blocurile A 33 și B 33 sunt lipite împreună rețineți că bitul cel mai semnificativ devine A 33, iar bitul cel mai puțin semnificativ este B 33 - rezultatul este rezultatul algoritmului. Funcţie f A eu ,K eu se calculează după cum urmează: A i și K i sunt adăugați modulo 2 32, apoi rezultatul este împărțit în opt subsecvențe de 4 biți, fiecare dintre acestea mergând la intrarea sa nodul tabelului de înlocuire în ordine crescătoare de prioritate a bițilornumit mai jos S-bloc Fiecare S-bloc este o permutare a numerelor de la 0 la Prima subsecvență de 4 biți merge la intrarea primei casete S, a doua la intrarea celei de-a doua, etc.
Toate cele opt cutii S pot fi diferite. De fapt, pot fi materiale cheie suplimentare, dar mai des sunt un parametru de schemă comun unui anumit grup de utilizatori. Textul standardului indică faptul că livrarea umplerii nodurilor de înlocuire cutii S se face în modul prescris, adică dezvoltatorul algoritmului. Comunitatea dezvoltatorilor ruși ai CIPF a convenit asupra înlocuirii nodurilor utilizate pe internet.
Decriptarea se efectuează în același mod ca și criptarea, dar ordinea subcheilor k i este inversată. Modînlocuire simplă acceptă date ca intrare, a cărei dimensiune este decriptare simbolică multiplu de 64 de biți.
Discutarea algoritmilor criptografici GOST.
Modgamming acceptă date de orice dimensiune ca intrare, precum și un parametru suplimentar pe 64 de biți - pachetul sincron În timpul funcționării, sincron-semnalul este convertit într-un ciclu "W", rezultatul este împărțit în două părți. Prima parte este adăugată modulo 2 32 cu o valoare constantă de Dacă a doua parte este egală cu 2 32 -1, atunci valoarea sa nu se schimbă, altfel se adaugă modulul 2 32 -1 cu o valoare constantă de Dacă acesta din urmă are mai puțin de 64 de biți, atunci biții suplimentari ai valorii primite sunt aruncați.
Valoarea rezultată este trimisă unde decriptare simbolică cumpăra jetoane ieșire.
Cum sa decriptezi si sa criptezi
Dacă există încă date primite, atunci acțiunea se repetă: blocul compus din părți de 32 de biți este convertit în părți și așa mai departe. Modgamming cu feedback acceptă, de asemenea, date de orice dimensiune și un pachet de sincronizare ca intrare.
Algoritm de criptare GOST 28147 89 c. Note de arhitectură GOST
Valoarea sincro-mesaj este înlocuită în cazul criptării de către blocul de ieșire, iar în cazul decriptării - de intrare, adică criptată. Dacă există încă date primite, atunci acțiunea se repetă: gama cifrată se formează din rezultatul criptării valorii înlocuite etc.
Modul de producțieimitații acceptă date ca decriptare simbolică care are cel puțin două blocuri complete de 64 de biți și returnează decriptare simbolică bloc de 64 de biți de date numit insert fals.
După sfârșitul intrării, o valoare temporară este returnată ca decriptare simbolică. Criptanaliza cifrului Cifrul GOST folosește o cheie de de biți, iar volumul spațiului de chei este de 2 Niciunul dintre computerele de uz general existente în prezent nu poate găsi o cheie într-un timp mai mic de multe sute de ani.
- Forex în orele de deschidere umea
- Opțiuni binare standard
- Compresie-expansiune I.
- Algoritmi moderni de criptare. Metode de criptare a datelor - blogul programatorului web
Standardul rusesc GOST a fost proiectat cu o marjă mare și este cu multe ordine de mărime mai puternic decât standardul american DES, cu dimensiunea sa reală a cheii de 56 biți și un spațiu cheie de doar 2 Există atacuri asupra GOST complet, fără nicio modificare.
Una dintre primele lucrări deschise care analizează algoritmul exploatează punctele slabe ale procedurii de expansiune cheie a unui număr de algoritmi de criptare cunoscuți. În special, algoritmul complet GOST poate fi spart folosind criptanaliza diferențială pe cheile legate, dar numai în cazul utilizării unor tabele de substituție slabe.
Varianta cu 24 de runde a algoritmului căruia îi lipsesc primele 8 runde este deschisă în același mod pentru orice tabele de substituție, cu toate acestea, tabelele de substituție puternice fac ca un astfel de atac să fie complet impracticabil.
Oamenii de știință domestici A. Rostovtsev și E. Makhovenko în decriptare simbolică propus o metodă fundamental nouă de criptanaliză prin formarea unei funcții obiective dintr-un text clar cunoscut, textul cifrat corespunzător și valoarea cheie dorită și găsirea extremumului său corespunzător adevăratei valori cheie. De asemenea, au găsit o clasă mare de chei slabe ale algoritmului GOSTcare permit deschiderea algoritmului folosind doar 4 texte simple selectate și textele cifrate corespunzătoare cu o complexitate destul de scăzută.
Atacul necesită 2 35 de texte simple selectate și 2 36 de operațiuni de criptare. După cum puteți vedea, acest atac este practic inutil pentru un atac real asupra algoritmului. Tabelul de înlocuire este un element cheie pe termen lung, adică este valabil pentru o perioadă mult mai lungă decât o singură cheie.
Se presupune că este comun tuturor nodurilor de criptare dintr-un singur sistem de protecție criptografică. Calitatea cifrului depinde de calitatea acestui tabel. Într-o serie de lucrări, se concluzionează în mod greșit că tabelele secrete ale substituțiilor algoritmului GOST pot face parte din cheie și pot crește lungimea sa efectivă ceea ce este nesemnificativ, deoarece algoritmul are o cheie foarte mare pe de decriptare simbolică.
GOST indicatori în opțiuni următoarele moduri de criptare a datelor: înlocuire simplă, gamma, feedback gamma și unul mod suplimentar dezvoltarea unui insert imitativ.
Exerciții terapeutice pentru varice în prima etapă Vene varicoase pe picioare să se întindă Terapia Exercitarea în varice. Astfel de exerciții simple și poți chiar transporta acasă. Ea nu ia mult timp, dar va face sa te simti mult mai bine.
În oricare dintre aceste moduri, datele sunt procesate în blocuri de 64 de biți, în care matricea criptată este împărțită, motiv pentru care GOST se referă la cifrele bloc. În modurile gamma, este posibil să procesați un bloc de date incomplet cu o dimensiune mai mică de 8 octeți, ceea ce este esențial atunci când criptează matrice de date cu o dimensiune arbitrară, care decriptare simbolică să nu fie un multiplu de 8 octeți. Mod de înlocuire ușoară Acest mod de utilizare a unui cifru de bloc este similar cu modul de înlocuire simplă a blocului BCEdiscutat în capitolul 4.
În acest mod, fiecare bloc de date originale este criptat independent de restul blocurilor, utilizând aceeași cheie de criptare. O caracteristică a acestui mod este că aceleași blocuri ale textului original sunt convertite în același text cifrat. Prin urmare, GOST recomandă utilizarea modului de înlocuire simplă numai pentru criptarea cheilor. Modurile gamma și bucla închisă pot fi folosite pentru a cripta date de dimensiuni arbitrare.
ÎN modul gamma biții textului original sunt adăugați modulul 2 cu gama, care este generată folosind algoritmul de criptare conform GOST Adică, algoritmul de criptare conform GOST în acest mod este utilizat ca generatori de blocuri gamma pe 64 de biți. Ca matrice inițială de date criptate pentru a obține prima gamă, așa-numitul pachetul sincron - Bloc decriptare simbolică date inițial pe 64 de biți, care trebuie să fie același pe partea de criptare și decriptare.
Datorită faptului că impunerea și îndepărtarea gama se efectuează utilizând aceeași operație de adaos modulo 2, algoritmii de criptare și decriptare în modul gamma sunt aceiași.
Deoarece toate elementele de gamă sunt diferite pentru matricele reale criptate, rezultatul criptării chiar și a două blocuri identice într-o matrice de date va fi diferit. În plus, deși elementele gamma sunt generate în porțiuni egale de 64 de biți, poate fi utilizată o decriptare simbolică a unui astfel de bloc cu o dimensiune egală cu dimensiunea blocului criptat.
Aceasta este ceea ce face posibilă criptarea blocurilor de date incomplete. Mod gamming cu feedback este similar cu modul gamma și diferă de acesta numai prin modul în care sunt generate elementele gamma. Cu feedback-ul gamma, următorul element gamma pe 64 de biți este generat ca urmare a transformării conform ciclului de bază al algoritmului GOST al blocului anterior de date criptate. Pentru a cripta primul bloc al matricei de date, elementul gamma este generat ca urmare a transformării utilizând același ciclu de sincronizare.
Acest lucru realizează blocarea blocurilor - fiecare bloc de text cifrat decriptare simbolică acest mod depinde de blocurile de text clar corespunzătoare și de toate anterioare. Prin urmare, acest mod este uneori numit gumă cu blocarea blocului Faptul de blocare a blocului nu are niciun efect asupra puterii cifrului.
Pentru a rezolva problema detectării distorsiunilor într-o matrice de decriptare simbolică criptată, GOST prevede un mod decriptare simbolică de transformare criptografică - generând un insert imitație.
Securitatea sistemului
Insert imitație Este o combinație de control care depinde de date deschise și informații cheie secrete. Scopul utilizării unei inserții simulate este de a detecta toate modificările accidentale sau deliberate din matricea de informații.
În modul de inserare imitată, textul de intrare este procesat în blocuri după cum urmează: unde f este ciclul de bază conform GOST ; X i - bloc de 64 de biți de text sursă; K este cheia.
Partea blocului Yn primită la ieșire, de obicei cei 32 de biți cei mai puțin semnificativi, este luată ca o inserție imitativă. Astfel, un atacator, care nu posedă cheia de criptare, nu poate calcula identitatea pentru o anumită matrice deschisă de informații, precum și să preia date deschise pentru o anumită trecere de imitare.
Acest lucru se datorează în principal lungimii mari a cheii de criptare. După cum știți, dezvoltatorii criptosistemelor moderne aderă la principiul conform căruia secretul mesajelor criptate ar trebui să fie determinat decriptare simbolică secretul cheii.
Acest lucru înseamnă că, chiar dacă algoritmul de criptare în sine este cunoscut de criptanalist, el, totuși, nu ar decriptare simbolică să poată decripta mesajul dacă nu are cheia corespunzătoare. Toate cifrele clasice bloc, inclusiv DES și GOSTrespectă acest principiu și sunt proiectate în așa fel încât să nu existe o modalitate de a le sparge într-un mod mai eficient decât forța brută pe întreg spațiul cheie, adică peste toate valorile cheie posibile.
Este clar că puterea acestor cifre este determinată de mărimea cheii folosite în acestea.
În cifrul implementat în GOSTse utilizează o cheie de biți, iar volumul spațiului cheii este de 2 Chiar dacă, la fel ca în "Algoritmi de criptare DES și AES", decriptare simbolică că toate forțele complexului de calcul sunt aruncate în spargerea cifrului cu capacitatea de a forța brută 10 12 aceasta este aproximativ egală cu 2 40 tastele într-o secundă, va dura 2.
În runda principală a DES, sunt folosite permutări neregulate ale mesajului original; în GOSTeste utilizată o schimbare ciclică stângă de 11 biți.
Ultima operație este mult mai convenabilă pentru implementarea software-ului. Cu toate acestea, permutarea DES crește efectul de avalanșă.
Exerciții terapeutice pentru varice în prima etapă
În GOSTo modificare a unui bit de intrare afectează un bloc de 4 biți atunci când este înlocuit într-o rundă, care afectează apoi două blocuri de 4 biți din runda următoare, trei blocuri din următoarea etc. GOST necesită 8 runde înainte ca schimbarea unui bit decriptare simbolică intrare să afecteze fiecare bit al rezultatului; DES are nevoie doar de 5 runde pentru asta.
De asemenea, trebuie remarcat faptul că, spre deosebire de DES, în GOSTtabelul de substituție pentru efectuarea operației de substituție poate fi modificat în mod arbitrar, adică tabelul de substituție este o cheie suplimentară de biți.