Композиционные блочные шифры

Важнейшим показателем качества построенного шифра является отсутствие каких-либо закономерностей в шифртексте (частотная и позиционная равномерность кодов символов в нем). Поэтому из-за недостаточной криптостойкости в настоящее время не используются шифры перестановок или замены в чистом виде. Современные симметричные криптосистемы относятся к разряду композиционных шифров.

В этих криптосистемах открытый текст разбивается на блоки, как правило, фиксированной длины, к каждому блоку применяется функция шифрования, использующая перестановки битов блока и многократное повторение операций подстановки и гаммирования, после чего над зашифрованными блоками может выполняться дополнительная операция перед включением их в шифртекст.

Хотя блочные шифры являются частным случаем шифров замены, их обычно рассматривают отдельно, поскольку, во-первых, блочные шифры манипулируют информацией на уровне битов в составе блока, что делает их очень удобными для использования в современных системах передачи информации, во-вторых, блочные шифры удобнее всего описывать в алгоритмическом виде, а не как обычные подстановки.

Блочный алгоритм преобразовывает n-битный блок открытого текста в n-битный блок шифртекста. Число блоков длины n равно Композиционные блочные шифры - №1 - открытая онлайн библиотека . Для того чтобы преобразование было обратимым, каждый из таких блоков должен преобразовываться в свой уникальный блок зашифрованного текста. При маленькой длине блока такая замена плохо скрывает статистические особенности открытого текста. Доказано, что если блок имеет длину 64 бита, то он уже хорошо скрывает статистические особенности открытого текста. В принципе каждый блок может принимать Композиционные блочные шифры - №2 - открытая онлайн библиотека значений. Поэтому подстановки выполняются в очень большом алфавите, содержащем до Композиционные блочные шифры - №3 - открытая онлайн библиотека символов.

Построение блочных шифров осуществляется на принципах рассеивание (diffusion – диффузия) и перемешивания (confusion – конфузия), предложенных К. Шенноном. Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста. Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов.

Распространенным способом достижения эффектов рассеивания и перемешивания является использование шифра, который может быть реализован в виде некоторой последовательности простых шифрующих операций перестановки, подстановки и гаммирования, каждая из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.

В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций:

· табличная подстановка, при которой группа битов отображается в другую группу битов (это так называемые S-блоки);

· перемещение, с помощью которого биты сообщения переупорядочиваются;

· операция побитового сложения по модулю 2 (XOR);

· операция сложения по модулю Композиционные блочные шифры - №4 - открытая онлайн библиотека ;

· циклический сдвиг на некоторое число битов.

Эти операции циклически повторяются в алгоритме, образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ, который получен по определенному алгоритму из ключа шифрования K. Ключ раунда называется подключом. Таким образом, каждый алгоритм шифрования может быть описан схемой, представленной на рис. 2.6.

Композиционные блочные шифры - №5 - открытая онлайн библиотека
Рис. 2.6. Структура блочного алгоритма.

В следующей теме будут подробно рассмотрены некоторые современные наиболее распространенные блочные алгоритмы шифрования.

Вопросы для повторения

1. Перечислите проблемы информационной безопасности, для решения которых могут применяться криптографические методы.

2. Укажите, в чем состоит процедура сокрытия информации методами шифрования.

3. Охарактеризуйте особенности симметричных криптосистем.

4. Охарактеризуйте особенности асимметричных криптосистем.

5. Перечислите основные требования, предъявляемые к криптографическим системам.

6. Дайте определение однонаправленной функции с секретом.

7. Перечислите требования к криптографической хэш-функции.

8. Объясните разницу между понятиями "код целостности сообщения" и "код аутентификации сообщения".

9. Опишите процедуры простановки и проверки электронной цифровой подписи.

10.Перечислите основные требования, предъявляемые к криптографическим генераторам случайных последовательностей.

11.Перечислите основные виды криптоаналитических атак.

12.Перечислите и кратко охарактеризуйте основные виды преобразований, применяемых в симметричных криптосистемах.

Резюме по теме

В теме рассмотрены основные криптографические примитивы: шифры, однонаправленные хэш-функции, электронные цифровые подписи и генераторы псевдослучайных последовательностей бит. Дано понятие криптоанализа и рассмотрены основные виды криптоаналитических атак. Приведено описание основных криптографических преобразований, таких как перестановки, замены, гаммирование.