Лекция «Симметричное шифрование. Режимы»




Скачать 30.37 Kb.
НазваниеЛекция «Симметричное шифрование. Режимы»
Дата публикации01.04.2013
Размер30.37 Kb.
ТипЛекция
odtdocs.ru > Военное дело > Лекция

Защита информации


Лекция 9. «Симметричное шифрование. Режимы»

Криптостойкость не выше, чем кристостойкость самого алгоритма шифрования. Однако, режимы шифрования позволяют сокращать возможности статистических атак.

  1. ECB (Electronic Code Book)

  2. CBC (Cipher Block Chaning)

  3. CFB (Cipher Feedback)

  4. OFB (Output Feedback)

Сообщение M разбивается на части: (|| - конкатенация)
ECB (Electronic Code Book)



Иллюстрация 1: Режим шифрования ECB


CBC (Cipher Block Chaning)



Иллюстрация 2: Режим шифрования CBC



«+» - сложение по модулю 2. Начальные значения существуют.

CFB (Cipher Feedback)



Иллюстрация 3: Режим шифрования CFB



«+» - сложение по модулю 2. Начальные значения существуют.
^ Двойное шифрование

Двойное (и т. д.) шифрование — шифрование полученного на первом шифровании шифротекста другим ключом. Двойное, тройное и т. п. шифрование не обязательно увеличивает криптостойкость, поскольку может существовать третий ключ, который дает тот же шифротекст, что и двойное шифрование:


Атаки на шифротекст: нужно получить ключ.

  1. перебор ключей

  2. атака на функцию шифрования (RSA: зная p и q можно получить все)

  3. вычисление секретного ключа по известному открытому ключу

  4. анализ вероятности текстовых сообщений (зашифровав сообщение открытым ключом и начать перебор секретных ключей так, чтобы получить зашифрованное)


Распределение открытых ключей

  1. использование доски объявлений



    Иллюстрация 4: Распространение открытых ключей с помощью доски объявлений




  2. Иллюстрация 5: Распространение открытых ключей с помощью авторитетного источника
    авторитетный источник ключей (неудобство — отдача ключей абонентов, поэтому часто происходит обмен не ключами, а сертификатами)
    1) Абонент А посылает авторитетному источнику ключей запрос открытого ключа А

    2) Авторитетный источник возвращает А зашифрованные на своем секретном ключе запрос А и открытый ключ В

    3) Происходит аутентификация А и В с обеих сторон.
    3.1. Абонент А посылает В свой идентификатор и случайное число, зашифрованные на полученном ранее открытом ключе В

    3.2. Абонент В отправляет А обратно зашифрованное на открытом ключе А (также полученном от авторитетного источника) случайное число вместе со своим случайным числом, которое затем должен будет прислать А обратно. Это подтверждает, что обмен идет именно с В.

    3.3. Абонент А отправляет обратно N2, подтверждая, что он действительно А.


    4) обмен данными

  3. сертификаты (передача ключей в виде, зашифрованном авторитетным источником; сертификат неизменен — его нельзя перешифровать без секретного ключа авторитета)



    ^ Иллюстрация 6: Распространение ключей посредством сертификатов



Хэширование

М — сообщение. Хэш-функция H(M) = h. Если существуют M0 и M1, такие что H(M0) = H(M1) — коллизия.

Требования:

  1. М — любой длины;

  2. h — фиксированной длины;

  3. Вычисление H(M) Должно быть достаточно простым;

  4. Обратная реализация должна быть практически невозможной;

  5. Для известного М0 подобрать М1 должно быть чрезвычайно сложно (слабая сопротивляемость коллизиям);

  6. Сильная сопротивляемость коллизиям: должно быть чрезвыча= о сложно подобрать пару М0, М1.

  7. Чувствительность: если

Хэш-функции применяются для контроля целостности в БД (хэши по строкам). Оновано на сложном подборе пары.



Можно в b делать циклические сдвиги.



Другой способ:


Для электронных денег можно использовать хэши (Япония). Номера денежных знаков одного номинала M1, M2, .. , MN, H(Mi) = h (коллизия). Идея в том, что по номеру купюры можно определить номинал, а номер исключить. Для тиража устанавливается срок действия.

Для злоумышленника нужно найти номера M(N+1), M(N+2), .. (если есть достаточный для нахождения ресурс, то злоумышленнику не имеет смысла).

Не применяется, потому что стало возможным подбирать.
Иногда под хэшем понимают сигнатуру — используемую для поиска вирусов.
IPSec — протокол IP с шифрованием пакетов.
Система Kerberos.

Позволяет проводить аутентификацию в распределенной среде. Недостаток — сложность. Достоинство — надежность.

Добавить документ в свой блог или на сайт

Похожие:

Руководство ) содержит сведения, необходимые пользователю для эксплуатации...
Арм) «Подписание и шифрование» Единой интегрированной информационной системы «Соцстрах» Фонда социального страхования Российской...

Лекция №1
Лекция № Общие принципы эффективной организации учебного процесса. Физиологиче­ская цена учебных нагрузок

Лекция №1
Лекция № Общие принципы эффективной организации учебного процесса. Физиологиче­ская цена учебных нагрузок

Лекция №1
Лекция № Общие принципы эффективной организации учебного процесса. Физиологиче­ская цена учебных нагрузок

Лекция №1
Лекция № Общие принципы эффективной организации учебного процесса. Физиологиче­ская цена учебных нагрузок

Модуль отображения информации пользователю
Шифрование преобразованных документов, преобразование имен документов в не информативный формат

Режимы работы биполярного транзистора

Лекция №01 Введение в курс "Базы Данных"
Описание: Вводная лекция. Понятие данных. Предшественники баз данных. Назначение и основные компоненты среды базы данных. Системы...

Лабораторная работа №1
Устанавливать масштаб и режимы отображения документов (Разметка печати и режим веб-страницы)

Реферат по дисциплине «Политология» на тему: «Авторитарный и тоталитарный...
Государственное образовательное учреждение высшего профессионального образования Московский государственный институт электроники...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
odtdocs.ru
Главная страница