Блоктік шифрлеу

Қызіргі кезде қолданылатын симметриялы блоктік шифрлеу алгоритмі «Файстельдің блоктік шыфры» атты структурасында негізделген. Соған байланысты Файстель шифрі құрылған принциптерді түсіну маңызды. Біз потоктік және блоктік шифрді салыстырып, Файстель шифрінің құрылуын қарастырамыз. Ал содан кейін сәйкес алгоритмді практикалық іске асына да тоқталамыз.
Потоктік және блоктік шифрлеу

Потоктік шифрлер деп цифрлік берілгендер кезекпен, яғни биттен кейін бит немесе байттан кейін байт шифрленетін шифр түрін айтамыз. Классикалық потоктік шифрлерге Виженер (кілтті автоматты таңдаумен) және Вернам шифрлері мысал болады.
Блоктік шифр деп шифрлеудің логикалық бірлігі ашық текстің кейбір блогы болатын шифрді айтамыз. Оны қайта қалпына келтіру кезінде дәл сол ұзындықты шифрленген текст блогы алынады. Әдетте өлшемі 64 битті блоктар қолданылады. Шифрлеудің кейбір режимдерінде потоктік сияқты эффективті болады.
Блоктік шифрлер жақсы зерттелген. Потоктік шифрлерге қарағанда олар көп қолданылады. Традиционды шифрлеу схемасы қолданылатын көптеген желілік қосымшаларда блоктік шифрлер қолданылады.

Файстель шифрін құру подстановкасы

Блоктік шифр ашық текстің n-биттік блогының сондай-ақ өлшемді шифрленген текст блогына түрленуі мүмкін.
Түрлі блоктардың саны 2 n-не тең, және шифрлеу қайтарымды (яғни дешифрленетін) болуы үшін сондай блоктардың әрқайсысы өзінің шифрленген текстің уникалды блогына түрлендіріледі. Бұндай түрлендіру қайтарымды немесе сингулярлы емес деп аталады. n=2 үшін сингулярлы және сингулярлы емес түрлендірулерге мысал.
Көрсетілген мысалда қайтарылмайтын көрініс жағдайында 01 шифрленген тексті ашық текстің 2 түрлі блогына сәйкес келеді. Егер тек қайтарылатын көріністермен шектелсек, түрлі мүмкін түрлендірулер саны 2 n ! –ге тең болады.
3.4. суретінде n=4 үшін подстановтік шифрдің жалпы схемасы көрсетілген. Кіріске түсетін 4-биттік мәндер 16 мүмкін болатын бастапқы жағдайдың біреуін анықтайды. Бұл жағдай 16 уникалды соңғы жағдайдың біреуіне подстановтік шифр ретінде көрінеді. Уникалды соңғы жағдайдың әрқайсысы шифрленген текстің 4-биттік мағынасын білдіреді. Шифрлеу және дешифрлеу схемасын таблица түрінде көрсетуге болады (3.1). бұл блоктік шифрлеу процесінің жалпы схемасы және ол кез келген ашық және шифрленген тексті өңдеу үшін қолданылады.
        
        Блоктік шифрлеу
Қызіргі кезде қолданылатын симметриялы ... ... ... блоктік шыфры» атты структурасында ... ... ... ... ... ... ... маңызды. Біз
потоктік және блоктік шифрді салыстырып, Файстель шифрінің ... Ал ... ... ... ... практикалық іске асына да
тоқталамыз.
Потоктік және блоктік шифрлеу
Потоктік шифрлер деп ... ... ... яғни ... кейін
бит немесе байттан кейін байт шифрленетін шифр түрін айтамыз. Классикалық
потоктік шифрлерге ... ... ... ... және ... ... ... шифр деп шифрлеудің логикалық бірлігі ашық текстің кейбір
блогы болатын шифрді айтамыз. Оны ... ... ... ... дәл ... ... ... блогы алынады. Әдетте өлшемі 64 битті блоктар
қолданылады. Шифрлеудің кейбір ... ... ... эффективті
болады.
Блоктік шифрлер жақсы зерттелген. Потоктік шифрлерге қарағанда олар
көп қолданылады. Традиционды шифрлеу схемасы қолданылатын көптеген ... ... ... ... ... құру ... шифр ашық ... n-биттік блогының сондай-ақ өлшемді
шифрленген текст блогына түрленуі мүмкін.
Түрлі блоктардың саны 2 n-не тең, және ... ... ... болуы үшін сондай блоктардың әрқайсысы өзінің ... ... ... ... Бұндай түрлендіру қайтарымды
немесе сингулярлы емес деп аталады. n=2 үшін ... және ... ... мысал.
Көрінетін көрініс ... ... ... текст Ашық ... ... ... 11
01 ... ... ... ... ... ... ... ... ... жағдайында 01 шифрленген
тексті ашық текстің 2 түрлі блогына сәйкес ... Егер тек ... ... түрлі мүмкін түрлендірулер саны 2 n ! –ге ... ... n=4 үшін ... ... ... схемасы
көрсетілген. Кіріске түсетін 4-биттік мәндер 16 ... ... ... біреуін анықтайды. Бұл жағдай 16 ... ... ... ... шифр ретінде көрінеді. Уникалды соңғы жағдайдың
әрқайсысы ... ... ... ... ... Шифрлеу және
дешифрлеу схемасын таблица түрінде көрсетуге ... (3.1). бұл ... ... ... схемасы және ол кез келген ашық және шифрленген
тексті өңдеу үшін қолданылады.
4-биттік енгізу
4-биттік енгізу
3.4.сурет (n=4 жағдайындағы) n – ... ... ... ... ... 3.1. 3.4. ... ... подстановтік шифр үшін шифрлеу және
дешифрлеу таблицасы
Ашық текст ... ... Ашық ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... берілген подходты практикалық іске асыру кезінде келесі
проблема туындайды.егер үлкен емес ... ... ... ... ... ... ... шифрге эквивалентті болады. Біз ... ... осал және ашық ... ... ... ... ашылуы
мүмкін. Бұл жетіспеушілік қайтарылатын шифрден емес, қысқа ... ... ... ... ... және ... шифрленгенге
келтіретін алғашқы ашық текстің ... ... ... ... ... ... ... қажетсіз болады.
Алайда үлкен өлшемді блокті кез келген қайтарылатын подстановкалардың
мүмкіндігі алгоритмді іске асыруда және ... ... ... ... тұрақсыз. Бұндай түрлендіру үшін кілт ол ... ... ашық ... ... ... қайтарылатын көрінісін n=4
үшін шифрленген кеңістікте анықталуын көрсететін 3.1 ... ... ... ... ашық ... ... үшін шифрленген текст мәндері
көрсетілген кестенің 2-ші бағанындағы ... ... ... ... ... ... ... барлық басқа ... ... ... кілт ... ... ... жағдайда кілт
ұзындығы 64-ке тең. әдетте n биттік подстановтік блоктік шифр үшін ... n x 2 n –ге тең. Егер блок ... ... ... (бұндай өлшемді
шифр статистикалық анализ көмегімен жүргізілетін бұзуларға жақсы ... ... онда кілт ... ... ... ... проблемены зерттей отырып, Файстель үлкен n үшін бұндай блоктік
шифрлеудің ... ... іске ... жай ... ... ... ... Файстельдің ұсынысын талқылаудан бұрын,
назарларыңызды келесіге аударсақ. Біз блоктік подстановтік ... ... ... ... ... ... ... алгоритмді программалық
методпен іске асыру үшін, барлық 2 n ! ... ... ... ... тар подмножестваларды қарастыруға болады. Мысалға, біздің көріністер
сызықты теңестіру жүйесімен беріледі. n=4 үшін біз мынаны аламыз.
Y1=k11x1+k12x2+k13x3+k14x4
Y2=k21x1+k22x2+k23x3+k24x4
Y3=k31x1+k32x2+k33x3+k34x4
Y4=k41x1+k42x2+k43x3+k44x4
Бұндағы xi -ашық ... ... төрт ... цифрын,yi - шифрленген текст
блогының төрт екілік цифрін, kij- екілік ... ал ... ... 2 модулі бойынша орындалады. Кілт ұзындығы n2 –ге
тең, және берілген жағдайда ол ... 16 бит. ... ... ... егер ... ... құрылымы
криптоаналитикке белгілі болған жағдайда, жүйе осал ... ... ... ... ... ... Хилл шифріне эквивалентті, бірақ текстік
символдарға емес, екілік мәліметтерге қолданылады.
Файстель шифры
Файстель өзінің [FEIS73] жұмысында ... ... кем ... екі
базалық шифрдің реттік қолданыста құрылатын, ... ... осы ... әрқайсысымен салыстырғанда қатаң болатын продукционды шифрлермен
аппроксимациялауды ұсынды. Әдетте, ... ... ... ... да, ... да қолданылатын шифрді ұсынды. Осы ұсыныс
Клод Шеннонның (Claude Shannon) ... мен ... ... ... ... шифрді құру идеясының практикалық қолданысы болып
табылады. Ең ... ... мен ... ... тоқталып кетейік, ал
кейінірек Файстель шифріне тағы да ... ... ... ... ... 1945ж. ... ... Шеннонның идеясына негізделген ширек ғасыр
бұрын құрылған Файстель шифрінің ... ... ... осы ... ... ... ... шифрлеудің симметриялы схемалары болып
табылады.
Файстель шифрінің структурасы
3.5.суретте Файстель ұсынған шифрдің структурасы көрсетілген. Шифрлеу
алгоритмінің кірісіне ұзындығы 2w ... және K ... ашық ... ... Ашық тексттің блогы обработканың n раундтары арқылы кезекпен
өтетін, кейін тиісті ұзындықтағы ... ... ... ... ... ... екі ... бөлікке бөлінеді: L және R. Өткен
раундтың шығысында алынған i раунды үшін кіріс ... ... ... R ... К ... ... ... және құрамды кілт
қызмет ... ... ... ... ... ... К ... сияқты бір-бірінен де ерекшеленеді.
Барлық өңдеу раундтарының схемалары бірдей болып келеді. Ақпараттық
блоктың сол жағына ең ... ... ... ... Ол ... ... функциялары және XOR операциясының ... ... сол ... ... ... ... ақпарат блогының оң
жағына қолданғанда алынады. Раундтың функциясына барлық раундтардағыдай
бірдей ... ... ... раундтың құрамды ... ... ... ... ... ... ... екі
бөлігінің орын ауыстыруын қамтамасыз ететін ... ... осы ... ... ... ... схеманың
(SPN – substitution-permulation network) жеке жағдайы болып табылады.
Файстель ... ... ... ... ... ... және конструктивті ерешеліктерден тәуелді.
• Блоктың өлшемі. Блоктың өлшемі үлкен болған сайын, соғұрлым шифрдің
сенімділігі ... ... ... ... және ... орындалуының жылдамдығы төмендейді. Қазіргі таңда
барлық блоктық шифрлеуге универсалды ... 64 ... блок ... ... ... болып табылады.
• Кілттің өлшемі. Кілт ұзын болған сайын, шифр сенімділігі жоғары
болады, кілттің ... өте ұзын ... ... мен дешифрлеу
операцияларының орындалуы өте баяу болуына әкеп соқтырады. Қазіргі
таңда 64 ... және одан да кіші ... ... ... ... ... ... кілттер қолданылады.
• Өңдеудің раундтар саны. Файстель шифрі идеясының мәні, ақпараттарды
өңдеудің бір ... ... ... ... етілмейді, бірақ
шифрдің сенімділік дәрежесі өңдеудің әр жаңа ... ... 16-ға тең ... ... ... ... ... есептеу алгоритмі. Осы алгоритм күрделенген сайын,
соғұрлым шифрдің ... көп ... ... ... ... Бұл жерде де қиыншылықтар, ереже бойынша,
криптоанализдің көзқарасы бойынша ... ... ... ... ... шифрінің кез-келген реализациясын құруда керек
болатын тағы да екі фактор бар.
• Шифрлеу/дешифрлеу программаларының ... ... ... ... аппаратты реализациясының ... ... ... үшін қосымшалар мен утилиттерге қойылады. Мұндай
жағдайда алгоритмнің программалық орындалу ... ... ... табылады.
• Анализдің қарапайымдылығы. мүмкін болғанша криптоанализға барынша
қиын етіп, бірақ осы алгоритм ... ... ... ... біздің мақсатымыз болып табылады. Басқа сөзбен, егер алгоритм
қолайлы және түсінікті болса, криптоанализға осал көзбен ... ... ... соғады, және сенімділіктің тым жоғарырақ
дәрежеге жету мақсатында ... ... ... ... ... үшін өте қарапайым алгоритмдерге ... және 3.3 сур. ... ... S-DES ... ... екі ... схемасын қолданатынын байқаймыз. Файстель схемасынан бір
ерекшелік, ол S-DES алгоритмі перестановканың орындалуымен ... ... да. Осы ... ... ... DES
алгоритмі үшін де қатысты.
Дешифрлеу алгоритмі
Файстель шифрын дешифрлеу процессі шифрлеу процесінен өзгешеленбейді.
Сол алгоритмнің өзі ... ... ... шифрленген текст беріледі,
ал құрамды кілттері кері ретпен қолданылады: бірінші раунды ... ... ... екіншісіне - және т.с.с.,
соңғы раундына кілті енгізілмегенше ... ... ... осы ... өте ... ... ... себебі дешифрлегенде
шифрлеу алгоритмінен күшті екінші алгоритмді енгізу керек ... ... ... ... алгоритмі керекті нәтижеге ... ... көз ... ... 3.6 ... қараңыз, сол жағында
16 раундтық шифрлену схемасы көрсетілген, ал оң жағында – соған ... ... ... ... ... ... қолданылатын
раунд санынан тәуелсіз болу керек). Қолайлы болу үшін біз ... ... ... - LE және RE деп, ал ... ... ... - LD және RD деп ... процесінің әр стадиясында кезекті аралық ... ... ... дейінгі осы мән шифрлеу процесінің қатысты стадиясында
алынатын аралық мәнге тең болатындығы схемада көрсетілген. ... ... ... i – ші раундының шығыс мәнін LE║ RE ... (L және R ... ... ... ... ... кіріс мәнін LD║ RD түрінде
жазылатын болады.
3.6 сур.-де көрсетілген схеманың көмегімен жоғарыда ... ... ... ... соңғы раундтың аяқталуымен
ақпарат блогының екі ... ... ... ... ... RE║ LE ... болады. Осы ақпарат блогы шифрленген
текстті ... ... Осы ... текстті алып,, сол алгоритмнің
өзінде кіріс ақпараты ретінде қолданамыз. ... ... ... ... біз ... ... бөліктермен орын ауыстырылған 16-
шы раундтың нәтижесінің ... тең RE║ LE ... ... ... ... ... дешифрлеу процессінің 1-ші
раундының нәтижесі ... 16-шы ... ... ... ... ... ... Алдымен шифрлеу процессін қарастырайық. Бұл жерде
бізде бар
LE= RE,
RE= LEF(RE,K).
Басқа жақтан қарағанда, дешифрлеу процессі үшін ... ... K)
= ... операциясының келесідей қасиеттері бар:
[AB]C=A[BC],
DD=0,
E0=E.
Сондықтан біз LD= RE және RD= LE аламыз. Осылай,
дешифрлеу процессінің бірінші раундының ... ... ... ... 16-шы ... кірісіне берілетін бірдей мән ... ... ... ... сәйкестік процесстің кез-келген ... үшін ... ... қиын емес. Шифрлеу алгоритмінің 1-ші
итерациясы үшін
LE= RE,
RE= ... емес ... ... келесі мәндерді аламыз:
RE =LE ,
LE= RE F(RE,K)= RE F(LE,K).
Осылай, біз шығыс ақпараттын функция түрінде 1-ші итерация үшін кіріс
ақпаратын ... және ... ... 3.6 ... оң жағында
көрсетілген теңдікті растайды.
Дешифрлеу процессінің соңғы раундының ... RE║ ... ... байқайық. Алғашқы ашық текстті қалпына келтіру үшін ... ... үшін ... ... керектігін көрсететін дәлел
аяқтайтын 32-биттік ауыстыруды ... ғана ... ... F ... ... ... ... етпейтініне
көңіл бөлу керек. Өзіңіз дәлелденуіңіз ... F ... ... ... ... кезде, оның екі аргументтерінің (мыс, әрқашан 1-
ге тең) мәнінің ... ... ... ... жеке ... болады. Жоғарыда келтірілген теңдіктер сол күйінде қалады.
-----------------------
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 ... ... ... ... ... ... ... 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Пән: Информатика
Жұмыс түрі: Материал
Көлемі: 8 бет
Бұл жұмыстың бағасы: 200 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
DES шифрлеу10 бет
Шифрлеу алгоритмі23 бет
Шифрлеу әдісі10 бет
Әр түрлі операциялық жүйелерде шифрлеудің программалық құралдары35 бет
DES алгоритмі20 бет
RC алгоритмдері16 бет
Ақпаратты қорғау мәселесінің криптографиялық негіздері49 бет
Криптографиялық кілттермен басқару.RSA алгоритмі45 бет
Симметриялық шифрлау кері шифрлау. “Базарбай Бектас” мәтінін вижинер кестесі арқылы шифрлау6 бет
АЖ-ді қорғаудың криптографиялық құралдары5 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь