Диференціальний і лінійний крипто аналіз

Диференціальнийаналіз базується на знаходженні закономірностей при обчисленні різниць між двома шифрованими і відкритими повідомленнями:

Завдання лінійногоаналізу - представити вихід як лінійну функцію входу:

С = aM1 + bM2 + cM3

Методи криптоаналізу:

1. З наявним лише шифрованим текстом.

2. З вибраним відкритим текстом.

3. З вибраним шифрованим текстом.

4. З відомим відкритим текстом.

5. З відомим шифрованим текстом.

Лекція №3. Стандарт шифрування даних або DES (Data Encryption Standart)

Шнайгер, Фердисон «Практическая криптография»

 

DES прийнятий в 1977 році. Почав розроблятись з кінця 60-х років фірмою ІВМ на чолі з Файстелем. В 1971 був створений алгоритм Люцифер. 1973 –оголошений конкурс на найкраще шифрування. ІВМ представив свій алгоритм, який був прийнятий за стандарт.

Сучасний стандарт – АES, алгоритм Rijndael.

 

Алгоритм DES

Розмір блоку шифрування – 64 біти.

Розмір ключа – 56 біт (або 64 біти з 8 бітами парності).

К-сть раундів – 16.

IP – Initial permitation( початкова перестановка)

ІР ^-1 – обернена перестановка

 

М

 

 

І раунд

 

ІІ раунд

 

ІР^-1

 

Е –перестановка з розширенням

S-box- S-матриці – операція підстановки

P – перестановка

 

Підстановки і перестановки задаються таблицею

 

16 7 20 21 29 12 28 17

1 15 23 26 5 18 31 10

2 8 24 14 32 27 3 9

19 13 30 6 22 11 4 25

Таблиця показує порядок бітів вихідного повідомлення після перестановки

S-матриці, Всередині записані числа від 0 до 15. Матриця 4*16. Матриць є 8

 

Наприклад

12 7 14 15 9 …

11 15 3 6 5 …

13 7 1 12 9 …

11 15 1 6 5 …

 

S-матриця на вхід приймає 6 біта на вихід подає 4 біти

 

 

1 0011 0 –вхід

Адреса стовпця

 

Адреса рядка

 

 

8 =0100 –вихід

 

Недолік DES – мала довжина ключя

 

Подвійний DES

К1 К2

 

М Х С

 

К2 К1

 

 

С Х М

 

 

Але тоді складність взлому 22^56=2^57 ітерацій. Тому використовують потрібний DES по схемі EDE

 

К1 К2 К

 

М Х1 Х2 С

 

Тут К=К1 або К3

Складність злому:

К1 – 2^112

K3 – 2^168

 

К1 К2 К

 

 

С Х2 Х1 М

 

Такий алгоритм називається TDES.

 

Лекція №4. Режими роботи блочних шифрів (алгоритму DES)

ECB

Режим електронної шифрувальної книги – ECB

Текст шифрується поблоково.

Недолік – легко знайти 2 однакових блоки.

CBC

Режим зчеплення шифрованих блоків – CBC.

Вихід шифрування подається на вхід наступного блоку.

IV – initial vector(вектор ініціалізації)

Тобто – функція шифрування CBC

Режим CBC-Pad – додавання доповнення – останній байт показує кількість доповнених байтів.

CFB

3. Режим шифрованого зворотного зв’язку CFB

Режими 3-4 перетворюють блоковий алгоритм DES в потоковий.

j<64 біт

M ділимо на блоки по j біт.

Використання:

Потокова передача даних.

OFB

Режим зворотного зв’язку по виходу

Якщо неправильно отриманий блок шифрованного тексту, то він спотворює відповідно лише відповідно 1 блок вх. Тексту, а не всі наступні як в CFB.

Використання:

Потокова передача даних для каналів із завадами.