ТЕМА: СИМИТРИЧНОЕ ШИФРОВАНИЯ Эту схему принято называть рациональной альтернативной является ассиметричное шифрование. В процессе шифрования используется определенный алгоритм на вход которого подаются исходные не зашифрованное сообщение и изменения ключа приводит к изменению зашифрованного сообщения передается получателю который с помощью алгоритма дешифрования и того же самого ключа дешифрует сообщения, таким образом, не должен достаться злоумышленнику поэтому все семейства алгоритма называются закрытый. Главным недостатком симметричного шифрования является то, что получателю сообщения каким-то образом сообщить ключ, что не безопасно современная сеть. 1. Алгоритмы симметричного шифрования диктуют текст блоками или потоками, блок текста расматроивается как не традиционное целое число длина блока 2в степени n в большинстве блочных алгоритмов используется: 1.Таблица подстановки при которой группа битов отображается в другую группу битов, это так называется S-box. 2. Перемещение с помощью которого биты переупорядываются. Операция сложения по модулю 2 обозначаются XOR (+) 3.Операция сложения 2 в 32, 12 4. Операция циклический сдвиг на некоторое число битов. Эти операции циклически повторяется образуя так называемые раунды. Существует большое количество реализаций блочного алгоритма. Широкое распространение получили сети Фейштель. Так как они достаточно просты и компактны и удовлетворяют требования симметричного шифрованияю. ТЕМА:Сеть Фейштеля. Входной блок делится на равных длине подблоков называются ветви если блок имеет длину 64бита то используются две ветви по 32бита, каждая ветвь обрабатывается не зависимо от другой после чего осуществляется циклический сдвиг всех ветвей влево такое преобразование выполняется несколько F – Функция раунда + - XOR K – Ключ раунда 1. Важными параметрами шифров является величина блоков 2. Длина ключа. 3. Количество раундов обработки. 4. Сложность функции раунда. 5. Алгоритм вычисления раундовых подключений. При реализации в сети Фейшеля во внимание нужно принимать скорость выполнения шифрования и дешифрования и простому понимания алгоритма. При этом он характеризуется большим количеством веществ. Алгоритм IDEA . Первоначальный алгоритм был создан 1990 году название PES пропосед. Через несколько лет алгоритм был для увеличения крептоскойкости и получил название IDY. Структура алгоритма Алгоритм шифрует данные блоками по 64 бита. Ключ шифрования имеет размер 128 бит. Блок шифруемых разбивается на 4 , 16битных сублок над которыми выполняется 8 раундов приобразованияю в ходе преобразования вводится операция. После выполнения преобразования 2 внутренних сублока меняются местами. По завершению 8 раундо выполняется дополнительное преоб иногда называемое 9ым раундом шифр текст предстовляет собой результат. В алгоритме используется процедура их гинирации: 1. 128 ключ шифрования делится на 8 подключей по 16 бит. Они становятся первыми восимью под ключами алгоритма 2. ключ шифрования циклически сдвигается в лево на 25 бит. 3.Результат делится на 8 след. ключей 4. Ключ циклич сдвиг в лево и.т.д до выработки необходимого ключа. Достоинсвоми алгоритма является. 1. высокая скорость шифрования минимум в два раза больше чем у DES. 2. возможность выполнения операции ключа малику тоесть поралельно с выполнением раунда шифрования. Недостатком может, считается то, что скорость расшифроваия снижается из-за наличия ресурса емких операций. Алгоритм предложил в качестве замены DES при этом автор предлагал, что в других авторов DES не существует в частности по следующим причинам. Многие известные и криптографические алгоритмы, например IDY запатентованы, что ограничивает их использованию. Некоторые алгоритмы засекречены Алгоритм шифрует о 32 двуз до 448 бит сот блока 1. суб блока обрабатывается функ раунда результат обработки накладывается на правый сут блок. 2. суб блоки меняются раундами кроме последнего к17 к 18 которые складываются операции икс ос с операциями. 32 битное входное значение бит каждый фрагмент прогоняется через с бокс с получением 4 32 битныз выходных франментов второе первые два выходныефрагмента складываются по модулю два 32 3. результат предыдущего шага складываетмя операцией сорт с третим выходной фрагмен. 4. выходное значение сложение результата с четвертым выходным фрагментом. Использование ключа на большой обьем информации простота алгоритма снижающая вероятность ошибок при его реализации. 3. отсутствие успешных атак на полно рауновою версию алгоритма. НЕДОСТАТКИ. 1.Высокая скорость не проявляется менять ключ после каждого из шифруемых блоков. Более того скорость катастрофически уменьшается. 2.большие требования памяти не позволяют использовать этот алгоритм смарт картах 3. не большой по современных блокам. 4. расширение ключа поралельно ключа расшифрования не возможно. ВЫВОД Явные достоинства и отсутствие критичных недостатков недопредилил популярных алгоритмов накозаменный стандарт. Таким образом мы изучили. RCRS5 Разработан алгоритм известным криптолагом Рон Ривест асиметричен системой СНА Структура алгоритма. 1. 16 32 64 значение для дабулью исходя из рахрядности системы. 2. Размер сикретного ключа в байтах – любое сикретное числов байтах. 3. 12 раундами и 128 битным 16 байтным ключом 4. RES рекомендует ети параметры основного варианта алгоритма, по мнению автора переменные параметры расширяют сферу использования компа и сильно сокращают издержки, если необходим переход на более сильный вариант алгоритма. 5. для решения системы решимость С5 с параметрами каждая зашифрованная сообщение рекомендуется предварять к заголовкам к которому должен быть указан список значений основных параметров алгоритма. Алгоритм представляет собой сеть фейштеля в каждом раунде выполняются операции сор, сложение по модулю 2 в степени w операции циклического сдвига на икс сдвига в лево Под словом раунд риверст подраз соответсв на Сити вейштель. Алгоритм очень прост в опредилении в виду простых алгоритмов на переменное число бит существенно усложняет криптоанализ алгоритма. Таким образом планом его имущества является его прастота – RC5 легче реализовать и легче анализировать на предмет возможных ……….. Алгоритм запотинтован RC-6 В алгоритме используется 4 блока для одновременного изменения содержимого двух не четных подблоков. После сдвига четные и не четные су блоки меняются местами. RC – 6(w/z/B) Число раундов равно 20. 28 147 – 89 Разработан в 1989году. Представляет собой классическую сеть фейштеля данные обрабатываются блоками по 64бита. Длина ключа равна 256бита правило 32. Структура алгоритма. Блок разбивается на два сублока по 32 бита. В каждом раунде выполняется следующее преобразование: 1. Содержимое одного из сублоков вкладывается по модулю 2 в 38 степени с 32 битной частью ключа шифрования. Полный ключ шифрования представляется в виде конкатенации 32 битных под ключей. В Процессе шифрования используются один из етих подключей в зависимости от номера раунда. На восемь частей по четыре бита каждый, каждая часть обрабатывается с помощью S-BOX. Считается, что стойкость алгоритма определяется структурой S-BOX долгое время структура S-BOX в отрутых печатях не публиковалась. В настоящее время S-BOX приложение центр банка РФ. Каждый S-BOX предоставляется от строки от0-15 3.После обработки с боксами выполняется циклически побитого сублока в лево на одиннадцать бит. 4. После сдвига оперции сублок накладывается на второй сублок оперции субблок. Сублоки сменяются местами и процесс выполняется. 5.Ност считается самым сильным алгоритмом в настоящее время не предложенное фиктивное методов его раскрытия за исключением метода его силы. Алгоритм считается EES. AES – В отличии алгоритма GOS который был засекречен выбирался на открытом конкурсе, где все заинтересованы частные лица могли изучать и комментировать алгоритмы претенденты. Конкурс на замену был объявлен в 1997 году в конкурсе участвовало 15 алгоритмов. В финал попало 5 алгоритмов. Итоги конкурса были подведены октябрь2000 победителем был обьявлен Rijndael. Алгоритм не похож на большинство алгоритмов шифрования, так как его структура не является сетью фейштеля. Блок данных алгоритм представляет в виде двух мерного байтового массива размером 4 * 4, 4 * 6 или 4 на 8. Алгоритм выполняет 4 преобразования: 1. Табличная замена байтового массива. (BS) 2. Сдвиг строк массива, так что первая строка остается без изменения, а остальные циклически по байт но сдвигаются в лево. На фиксированное число байт зависимое от числа массива. Каждый столбец умножается на операцию Каждый бит массива операции складывается с соответствующим битам ключа раунда, который в свою очередь вычисляется из ключа шифрования . Количество раундов в алгоритме переменное 10 12 14 и зависит от размера блока и ключа шифрования. В каждом раунде выполняется 4 выше перечисленных преобразований за исключением первого и последнего раунда: