- •Лекция 8 Общие принципы построения блочных шифров
- •Параметры от которых зависят:
- •При создании перестановки такие критерии:
- •Лекция 9
- •Эти числа подучены 2 условиям:
- •Требование к выбору параметров rsa:
- •Защищенность алгоритма rsa
- •Ограничения rsa:
- •Эффективность в том, что меньше времени уходит на закрытие всей информации.
- •Лекция 12 Управление ключами
- •Дополнительные свойства:
- •Общая структура получения защищенного хеш кода
- •Лекция 14
- •3. Дискретных логарифмов. 4. Rsa 5. Слепая цп.
- •Алгоритм эцп по гост .
- •Лекция 15 Системы идентификации пользователей
- •Биометрическая идентификация позволяет эффективно решить такие проблемы :
- •Лекция 16 Межсетевые экраны
- •Классификация межсетевой экранов
- •Дополнительные функции:
При создании перестановки такие критерии:
1. 4 выходных бита Sматрицы и i- раунде должны распределяться так что бы 2 из них влияли на средние бита следующего раунла а 2 на крайние. При этом исключается вариант что бы для соседних S- матрицы были одинаковые
2. 4 выходных бита S- матрицы в следящем раунде должны влиять на результаты 6 битов и никакие 2 из этих 4 выходными бита не должны попасть на входной одной S матрицы/
3. Для 2 S- матриц если некоторой выходной бит влияет на средний биты второй, то никакой выходной этой бит второй не долне влият на средний первой.
RC 5 (Разработан Роном Раивест )
При разработке достигались таких цели:
1. Пригодность как для аппаратной и программной реализации(элементарные операции в процессоре).
2. Скорость. Работа с данными в машинное слово.
3. Адаптируемость с разной длиной машинного слова.
4. Изменяемое количество раундов. 5. Изменяемую длина ключа.
6. Простота. 7. Низкие требование к объему памяти.
Лекция 9
Основным недостатком является то что секретный ключ должен быть известен и отправителю и получателю . Получатель даже на основании наличии у него зашифрованного и расшифрованного сообщения не может доказать что он получить это сообщение нет возможности доказать что это сообщение было получение от конкретного отправителя. Для того что бы эти 2 недостатки исключить были предложение асимметрический системы шифрование. В них используется 2 ключа: один из них не секретный применяется для шифрование , а второй секретный, известный только для получателя , применяется только для получателя. Не секретный ключ может опубликован в мести с другими несекретными сведениями о пользователи.
Генератор в таких системах одновременно генерирует открытии ключ, и секретный ключ. Концепцию шифрование с открытом ключом предложили Диффии М. Хеллмен. Один ключ одни из другого получить невозможно. Самым популярным метод является Rivest, Shamir, Adleman, у которого название RSA, который основан на операции большими простыми числами и их произведением.
Исходный текст должен переведен в числовую форму. Метод преобразование текста в числовую форму считается известным и необаятельно держать его в секрет, в результате текст представляется виде одного большого числа, затем это число разбивается на части так Ю что каждая из этих частей была в промежутке 0-N . процесс шифрование одинаков для каждой части, по этому считают что исходный текст представлен некоторым числом лежавшей в пределах 0<x<N . Пусть некоторому пользователю , например, Борис, желает что бы ему передали секретное сообщение, для этого он делает обще доступные 2 числа N,E.
Эти числа подучены 2 условиям:
1. N=pq; , где p,q –большие простые числа которые данный пользователь держат в секрете, обычно числа выбираться в порядке не ниже 2256
2. Число E берётся взаимно простым с некоторым преобразованием φ(N)=(p-1)(q-1) Второй пользователь, например Аня, отправляет некоторое сообщение Х шифрует его следующим образом y=E(x)=xe(mod N). Для восстановлении исходного текста получатель поступает так :
1. Наводит некоторое число которое удовлетворяет условию 1<=d<=N , ed=1(mod φ(N)) Сравнение числе eи d разрешено единственным образом так как общий множитель только один. Для получении d получатель должен вычислить d, любой другой пользователь который знает только значение N вынужден находит значение чисел p,q то есть разлагать N на большие сомножители.
2. Имея в расположении число y получатель вычисляет некоторое преобразование D(y)=yd(mod N). yd=xed=xP(N)k+1=(xφ(N))kx=x(mod N)
Из малой теореме Ферма вытекает что xp-1=1(mod p) , xq-1=(mod q), тогда l=φ(N) то xL=1(mod p)и xL=1(mod q), из этого следует что e’=e(mod L), d’=d(mod L). Пусть параметры N=pq;e;d задают RSA крипто систему. Обычно для обеспечении стойкости предъявляют целый набор требование к набором параметров системы E(x1,x2)=E(x1)E(x2), D(x1,x2)=D(x1)D(x2) являются взаимно обратные E(D(x))=D(E(x))=x, ed=1(modφ(N ))это означает что секретные и открытые ключи можно менять местами.