Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Шпаргалки з криптографії

РефератДопомога в написанніДізнатися вартістьмоєї роботи

A: Гама — це псевдослучайная числова послідовність, вироблювана по заданному алгоритму і використовувана для зашифрования відкритих даних и расшифрования зашифрованих. Гаммированием прийнято називати процес наложения по певному закону гами шифру на відкриті дані їхнього зашифрования. Шифр Виженера Является модифікацією шифру Цезаря, у якому величина зсуву является переменной і від ключового… Читати ще >

Шпаргалки з криптографії (реферат, курсова, диплом, контрольна)

I. Загальна часть.

Q: Що таке криптографія, криптология, криптоанализ?

A: Криптология — це наука про шифрах і цікава всім, що із нею связано.

Криптологию прийнято підрозділяти на криптографію і криптоанализ.

Если криптограф займається питаннями захисту при помощи криптографических методів, то криптоаналитик, навпаки, старается эту захист подолати. Чия робота складніше — питання складне, но существует усталену думку, що тільки хороший криптоаналитик, имеющий великий досвід у «раскалывании «шифрів може разработать хороший (стійкий) новий шифр.

Q: Хіба таке стеганогpафия?

A: Це один спосіб приховування інформації. Іноді буває пpоще скpыть сам факт наявності секpетной инфоpмации, ніж очікувати стойкость кpиптоалгоpитма. Використовувані методи залежить від технічних можливостей та.

фантазии автора. Пpимеpом стеганогpафии можуть бути «випадкові «точки на изобpажении, «шум «в звуковий инфоpмации тощо. в котоpые вкpапляется важная и секpетная инфоpмация. Можна комбиниpовать стеганогpафию і шифpование.

Q: Що таке шифр?

A: Шифром прийнято називати зворотній спосіб перетворення інформації з целью защиты його від перегляду, у якому використовується якийсь секретний элемент.

Исходная інформація у разі називатиметься відкрито, а результат застосування до неї шифру — закритим текстом чи шифртекстом.

Если давати суворе визначення, то шифр є сукупність всіх можливих.

криптографических перетворень (їх кількість одно числу всіх можливих ключів),.

отображающих безліч всіх відкритих текстів в безліч всіх шифртекстов і.

обратно.

* Алгоритм шифрування — формальне опис шифра.

* Зашифрование — процес перетворення відкритого тексту в шифртекст с использованием ключа.

* Расшифрование — відновлення відкритого тексти з шифртекста с використанням ключа.

* Дешифрування — відновлення відкритого тексти з шифртекста без знання ключа.

* Ключ — змінний елемент шифру, дозволяє зарадити алгоритм шифрования відкритим і використати його багаторазово, міняючи тільки ключ.

Q: Що таке «криптование » ?

A: Слівце, що використовується дилетантами замість стандартного терміна шифрование, что видає у яких повних ламеров. Hастоящие специалисты-криптографы никогда не користуються те слово, і навіть його похідними «закриптование » ,.

" закриптованные дані «, «раскриптование », і т.д.

Q: Що таке криптографічний протокол?

A: Кpиптогpафический пpотокол — є алгоpитм обміну инфоpмацией (не.

обязательно секpетной!) між учасниками, котоpые може бути як.

сопеpниками, і соpатниками. У основі криптографічних протоколів могут лежать як симетричні криптоалгоритмы, і алгоритми з відкритою ключом.

Криптографический протокол вважається стійким, тоді як процесі її использования легитимные учасники процесу досягають своєї мети, а зловмисник — нет.

Q: Що таке «інші писав криптографічні параметри » ?

A: У той поняття входять вузли заміни, синхропосылки та інші.

сменные параметри, які є ключами.

Q: Навіщо використовувати DES, ГОСТ, Rijndael, інші опубликованные алгоритмы? Оскільки їхній дозволили опублікувати, отже, у яких есть дыры. Я вчора придумав свій супер-алгоритм, його точно никто сломать зможе. Чому би використовувати его?

A: Придумати алгоритм — це 5% роботи. Інші 95% - убедиться.

(и переконати інших), що ніхто зможе зламати (в обозримое время). Це складно. Не у змозі одному человеку.

Те алгоритми, які в усіх говорять про, аналізували сотни.

(тысячи) кваліфікованих людей тому однині і ті, хто не находится державному службі. Якщо _все_ вони говорят, что дір немає - з імовірністю 0.9999 вони правы.

С з іншого боку, коли хочеш винайти свій собственный алгоритм, спочатку зламай два-три чужих.

Q: Навіщо pазбиpаться в алгоpитме. Хіба те, що його потім сделать?

A: Насамперед розбиратися — потім, щоб ПОHЯТЬ, які алгоритми следует применить і як їх правильно зістикувати між собою. А знайти (при необходимости) в І-неті исходник, для точності знаєш, що шукати — не проблема.

Ну, чи тут попросити 8-)).

Q: Hу я винайшов алгоритм, допоможіть мені перевірити, що він надежен.

Я зашифрував їм файл, зашифрований файл помістив в письмо.

Расшифруйте його! Сам алгоритм я — не покажу — секрет фирмы.

A1: Поспішаю розчарувати: нікому із присутніх в луні людей неинтересно займатися фигней. Як-от ламати алгоритм только по зашифрованному тексту. Якщо комусь дуже надо будет подивитися зашифровані дані - він раздобудет алгоритм (купить примірник програми собі, вкраде і т.п.).

Так що немає підстав приховувати самі алгоритм: если он — твоя інтелектуальну власність, запатентуй его.

По цим самим причин немає підстав довіряти алгоритмам, разработчики яких тримають в секрете.

A2: Криптограф завжди повинен дотримуватись правила Керкхоффа: весь механізм.

шифрования крім значення секретного ключа, відомий криптоаналитику противника (часто цього правила формулюється так: стійкість шифру должна определяться лише таємністю ключа).

Q: Я дуже хочу захистити свою інформацію, зашифрувавши ее…

A: Дуже багато людей HЕ ПОHИМАЕТ, що шифрування не є єдиний и универсальный спосіб приховати свої таємниці, а спосіб зменшити свои проблемы, замінивши один (великий) секрет в інший (маленький).

Q: Чи є абсолютно стійкий шифр?

A: Клод Шеннон у своїх працях впровадив поняття стійкості шифру і показав, что существует шифр, який би абсолютну таємність. Інакше кажучи, знання.

шифртекста Демшевського не дозволяє противнику поліпшити оцінку відповідного відкритого.

текста. Їм то, можливо, наприклад, шифр Виженера за умови использования бесконечно довгого ключового слова абсолютно випадковому распределению символов у цьому слові. Вочевидь, що практична реалізація такої шифра.

(бесконечная випадкова стрічка) неможлива (точніше, здебільшого ;

экономически невигідна), тому зазвичай розглядають практичну стойкость шифра, чисельно вимірювану часом (або числом елементарних операций),.

необходимым з його зламування (з урахуванням за поточний рівень розвитку техніки). Кстати, первым запропонував використовувати такий шифр Вернам, але обгрунтування дав именно Шеннон.

Абсолютно стійкий шифр — це абстрактно-математическое поняття, з практикою не имеющее майже загального. Абсолютно стійкий шифр може бути абсолютно.

_не_стойким проти як-от physical attack чи social engineering.

attack (див. нижче) — залежить від реализации.

Q: Ось кажуть іноді «симетричні шифри », «криптографія з відкритою ключем » .

Поясните, що за разделение?

A1: Симетричні шифри (криптосистемы) — це такі шифри, у яких для.

зашифрования і расшифрования інформації використовується і той ж ключ. У.

несимметричных системах (системах з відкритою ключем) для зашифрования.

используется відкритий (публічний) ключ, відомий усім і кожному, а.

расшифрования — секретний (особистий, закритий) ключ, відомий лише.

получателю.

A2: Симетричні шифри (криптосистемы) — це такі шифри, в которых алгоритмы зашифрования і расшифрования може бути _ефективно_ побудовано по одному й тому ключу.

II. Симетричні шифры.

Q: Хіба отже блочное/потоковое шифрування?

A: Блокова криптосистема (блоковий шифр) розбиває відкритий текст M на последовательные блоки M1, M2, …, Mn і застосовує криптографическое преобразование до кожного блоку. Потокова криптосистема (потоковий шифр).

разбивает відкритий текст M на літери чи біти m1, m2,…, mn і застосовує.

криптографическое перетворення до кожного знаку mi відповідно до знаком.

ключевого потоку ki. Потокове шифрування часто називають гаммированием.

Потоковый шифр то, можливо легко отримано з блокового шляхом застосування.

специального режиму (див. ниже).

Q: Що таке ECB, CBC, OFB, CFB?

A: Це режими роботи блокових шифрів. ANSI X3.106 (1983).

ECB.

Electronic Code Book Mode (режим електронної кодовою книжки, режим простой замены). У цьому вся режимі все блоки тексту шифруються незалежно, однією й те же ключе, відповідно до алгоритмом.

SM.

Stream Mode (потоковий режим, режим гаммирования). У цьому вся режимі відкритий текст складывается по модулю 2 з гамою шифру. Гама виходить наступним образом:

при допомоги генератора формується попередня гама (початкова заполнение этого генератора — так звана синхропосылка — відомо и передается на каналі у вигляді). Попередня гама подвергается зашифрованию як ECB, у результаті виходить основна гама, с которой складається відкритий текст. Якщо останній блок неповний (його длина меньше стандартного для даного алгоритму розміру блоку), береться только необходимое кількість біт гаммы.

CFB.

Cipher Feedback Mode (гаммирование із другого зв’язком). У цьому вся режимі открытый текст також складається по модулю 2 з гамою шифру. Гама виходить следующим образом: спочатку шифрується (як ECB) синхропосылка (вона також передается по каналу у вигляді). Результат шифрування складається по модулю 2 с первым блоком відкритого тексту (виходить перший блок шифртекста) і снова подвергается зашифрованию. Отриманий результат складається з іншим блоком открытого тексту тощо. Обробка останнього блоку — аналогічно предыдущему режиму.

OFB.

Output Feedback Mode (гаммирование із другого зв’язком після виходу). Як і.

предыдущем режимі, спочатку зашифрованию піддається синхропосылка. Результат.

складывается по модулю 2 з цим блоком відкритого тексту — виходить перший.

блок шифртекста. Далі, результат шифрування з минулого кроку (до складання!).

шифруется повторно й вже складається з наступним блоком відкритого тексту. Таким.

образом, гама шифру виходить шляхом багаторазового шифрування синхропосылки в.

режиме ECB. Обробка останнього блоку — аналогічно попередньому режиму.

Легко бачити, що приведённое визначення OFB цілком збігається с определением SM. І це соотвествует криптографічного практиці зокрема в.

[1.2, p 203] просто немає SM, а OFB визначається так:

Ci = Pi ^ Si; Si = Ek (Si-1) — шифрование.

Pi = Ci ^ Si; Si = Ek (Si-1) — расшифрование В водночас можна зустріти інше визначення OFB, на пример,.

internet.

Там ж рекомендовано встановити розмір зсуву рівний розміру блока блочного шифру з причин стійкості. Проте, така установка приводит к повного збігу з режимом SM. Зокрема для DES, завжди применяют.

ofb64bit.

CBC.

Cipher Block Chaining Mode (режим зчеплення блоків). У цьому вся режимі очередной блок відкритого тексту складається по модулю 2 з попереднім блоком шифртекста, после чого піддається зашифрованию як ECB. Для найпершого блока.

" попереднім блоком шифртекста «є синхропосылка. Якщо останній блок открытого тексту неповний — він доповнюється до необхідної длины.

Q: Що таке «гама «і «гаммирование » ?

A: Гама — це псевдослучайная числова послідовність, вироблювана по заданному алгоритму і використовувана для зашифрования відкритих даних и расшифрования зашифрованих. Гаммированием прийнято називати процес наложения по певному закону гами шифру на відкриті дані їхнього зашифрования.

Q: У поточного шифрування які бувають режими?

A: Шифрування послідовності із другого зв’язком (заворачивает криптотекст на вхід ДСП (генератор випадкової послідовності, роль которого играет алгоритм шифрування) шифрування ключів із другого зв’язком. Див. режим CFB.

для блокових шифров.

Q: Що таке архітектура «Квадрат «(SQUARE)?

A. Це архітектура побудови блокових шифрів з секретним ключем, вона имеет следующие особенности:

— вона є варіантом загальних SP-сетей (за раунд шифруемый блок преобразуется повністю), побудованих за схемою KASLT (Key Addition ;

Substitution — Linear Transformation);

— архітектура байт-ориентирована, шифруемый блок представляється в виде матрицы байтів, заміна також виконується побайтно, кожному раунді может использоваться один, максимум-два вузла замін, більше втиснути сложнее;

— лінійне перетворення (третій крок раунду) двухфазное, полягає из перестановки байтів в матриці і незалежної лінійного комбинирования отдельных шпальт (чи рядків) матриці. Сенс цієї двухфазности — диффузия изменений у двох напрямах — по рядкам і з столбцам;

В даної архітектурі заміна призводить до дифузії змін всередині байта, линейное перетворення — у двох вимірах матриці, у результаті отримуємо, что любое зміна у цих дифундує все блок за 2 раунда.

В архітектурі «квадрат «виконані шифри AES (Rijndael), Square («квадрат » ,.

его назва дало ім'я всієї архітектурі), Crypton (якийсь один кандидат на.

AES). Друге місце у конкурсі AES зайняв інший KASLT-шифр, Serpent. Дело идет до того що, що KASLT-сети і зокрема, архітектура SQUARE, в ближайшем будущем стануть безроздільно доминировать.

Q: Та які є симетричні алгоритми шифрования?

A: Та їх незміряно! ;) Наведемо найбільш известные:

Шифр Цезаря Великий імператор, з приховання змісту написаного замінював каждую букву на третю таку з ним за рахунком літеру абетки. Цезар применял сдвиг втричі літери; у випадку це може бути будь-який число, менше, чем длина алфавіту. Ця кількість і є ключем у цьому шифре:

А Б У Р Д Є Є Ж З І Й До Л М М Про П Р З Т У Ф Х Ц Ч Ш Щ И Т Ъ Еге Ю Я Г Д Є Є Ж 3 І І До Л М М Про П Р З Т У Ф Х Ц Ч Ш Щ И И Ъ Еге Ю Я, А Б В КРИПТОГРАФИЯ -> НУЛТХСЕУГЧЛВ.

Шифр Виженера Является модифікацією шифру Цезаря, у якому величина зсуву является переменной і від ключового слова. Наприклад, якщо за ключевого слова використовувати слово «ТАЄМНИЦЯ », це означатиме, що перший букву сообщения необхідно зрушити на 20 (порядковий номер літери «Т »), другу ;

на 1 (порядковий номер літери «А »), третю — на 11, четверту — на 15,.

пятую — на 1, шосту — знову на 20 (ключовим словом починаємо использовать с початку) тощо. Отже, ключовим словом «накладається «на защищаемый текст.

Шифр Вернама Алгоритм було винайдено в 1917 р. співробітником компанії AT&T по фамилии.

Vernam і називається одноразовим блокнотом (one-time pad).

В цьому алгоритмі ключ є послідовність бітов не менее длинную, ніж шифруемое повідомлення m.

Результат шифрування виходить внаслідок побітового складання по модулю 2.

сообщения і ключа.

Расшифровка полягає у побитовом додаванні шифрограми з ключом.

Отметим, що це алгоритм втрачає свою надійність, якщо два сообщения оказываются зашифровані у тому ж ключем. І тут шляхом побитового сложения шифрограмм можна виключити біти ключа, а отримана побитовая сумма осмислених повідомлень піддається методам статистичного анализа.

Ключ може бути надійним чином переданий адресата, що саме собою не проще, ніж передача повідомлення. Єдина вигода методу полягає у том, что ключ можна передати заздалегідь, а повідомлення — з відкритого каналу і тогда, когда це завжди буде нужно.

AES.

Победителем конкурсу AES став алгоритм Rijndael (див. ниже).

BlowFish.

Блочный алгоpитм, сбалансиpованная мережу Файстеля, 16 итеpаций пpостого кpиптогpафического пpеобpазования. Довжина ключа 40 — 448.

бит, звідси складна фаза ініціалізації до опеpаций шифpования.

Разработан в 1993 году.

Автор: Брюс Шнаейр (Bruce Schneier).

Параметры:

— pазмер блоку 64 бита.

— pазмер ключа 32−448 бит.

— число раундів 16.

CAST.

В певному сенсі аналог DES.

Авторы: C.M. Adams і S.E.Tavares.

Параметры:

CAST-128.

— розмір блоку 64 бита.

— розмір ключа 128 бит.

— число раундів 16.

CAST-256.

— розмір блоку 128 бит.

— розмір ключа 256 бит.

DEAL.

Базируется на DES (DEA). Уувеличение довжини блоку зменшує ймовірність удачной криптоатаки методом порівняння криптограм, рівень стійкості шифрования сопоставим з рівнем triple-DES.

Автор: Lars R. Knudsen.

Параметры:

— розмір блоку 128 бит.

— розмір ключа 128/192/256 бит.

— число раундів: 6 (DEAL-128, DEAL-192); 8 (DEAL-256).

DES.

Алгоритм з ефективної довжиною ключа в 56-bits (хоча часто говорять про 8 байтах, но старший біт в байті не используется).

Автор: National Institute of Standards and Technology (NIST).

Параметры:

— розмір блоку 64 бита.

— розмір ключа 56 бит.

— число раундів 16.

IDEA (International Decryption-Encryption Algorithm).

Время/место розробки 1990;1991 роки, Цюріх, Швейцария.

Архитектура Загальна збалансована шифрующая SP-сеть, інваріант раунду ;

побитовая сума по модулю 2 старшій і молодшій половинок блока.

Авторы: Xuejia Lai, James Massey.

Параметры:

— pазмер блоку 64 бита.

— pазмер ключа 128 бит.

— число раундів 8.

Lucifer.

первый (опублікована відкритого друкування) блоковий алгоритм. Предтеча DES.

Автор: Horst Feisstel, Walter Tuchman (IBM).

тип — мережу Файстеля Параметры:

— розмір блоку 128 bit.

— розмір ключа 128 bit.

— число раундів 16 .

В кожному використовується подключ в 72 біта, породжуваний із.

ключа бо має більший розмір ключа і спільного блоку стосовно DES,.

поэтому більш стійкий до дифф. криптоанализу.

NewDES.

Создан в 1985 як знана творча переробка DES. Це самостійний алгоритм, а не варіант DES. NewDES дещо спрощена, ніж DES, бо в нього немає начальной и, зрозуміло, кінцевої перестановки. Операції виробляються над байтами, а не битами як і DES. Brute-force атака й на NewDES вимагає 2119 операцій, против.

2111 для TripleDES.

Автор: Robert Scott.

Параметры:

— розмір блоку 64 бита.

— розмір ключа 120 бит.

— число раундів 17.

RC2.

Блочный алгоpитм шифpования. Довжина ключа пpеменная — від 8 до 1024 бит.

Разpабатывался під 16-ти бітне слово. Реализyет.

16 pаyндов «пеpемешивающих «(mixing) і 2 pаyнда «pазмазывающих «(mashing).

пpеобpазований. Описано в RFC2268. Разpаботал Ron Rivest (RSA Laboratories).

Режимы: ECB, CBC, CFB 8bit, OFB, OFB counter 8bit.

ECB, CBC, OFB: шифрують дані блоками по 64 біта (8 байт).

CFB, OFBC: шифрують дані блоками по 8 біт (1 байту) Автор: RSA Data Security (Ron Rivest).

/RC — Ron «p.s Code/.

Параметры:

— розмір блоку 64 бита.

— розмір ключа до 1024 бит.

— число раундів 16.

RC4.

Описывать RC4 просто. Алгоритм працює у режимі OFB: потік ключів не зависит від відкритого текста.

Используется S-блок розміром 8*8: S0, S1,. .. , S255. Элементы представляют собою перестановку чисел від 0 до.

255, а перестановка є функцією ключа перемінної довжини. У алгоритме применяются два лічильника, і і j,.

с нульовими початковими значениями.

Для генерації випадкового байта виконується следующее:

i = (і + 1) mod 256.

j = (j + Si) mod 256.

поменять місцями Si і Sj.

t = (Si + Sj) mod 256.

K = St.

Байт K використовують у операції XOR з відкритою текстом для получения шифротекста чи операції XOR з шифротекстом щоб одержати открытого текста. Шифрування виконується приблизно 10 раз швидше, ніж DES.

Также нескладна і ініціалізація S-блока. Спочатку заповнимо його линейно:

S0 = 0, S1 = 1,. .. , S255 = 255. Потім заповнимо ключем інший 256-байтовый массив, за необхідності заповнення всього масиву повторюючи ключ: K0, K1,.

.. ., K255. Встановимо значення індексу j рівним 0. Затем:

for і = 0 to 255:

j = (j + Si + Ki) mod 256.

поменять місцями Si і Sj.

Автор: RSA Data Security (Ron Rivest).

/RC — Ron «p.s Code/.

RC5.

Блочный шифр зі змінними параметрами.

Режимы: ECB, CBC, CFB 8bit, OFB, OFB counter 8bit.

Шифр RC5 «словоориентированный »; все найпростіші обчислювальні операції.

производятся над w-битными словами. RC5 блоковий шифр з размерностью вхідного і.

выходного блоків 2 слова. Номінальний вибір для w — 32 біта, у якому.

входной і вихідний блоки RC5 мають розмір 64 біта. У принципі так, RC5 допускає.

любое значення w>0, проте до простоти приймають допустимі значення w — 16,.

32 і 64 бита.

Число раундів r є другим параметром RC5. Вибір більшої кількості раундів.

увеличивает рівень захисту. Можливі значення для r: 0,1,…, 255.

Заметим також, що RC5 має розширену ключову таблицю P. S, отримувану з.

предоставляемого користувачем секретного ключа. Розмір t таблиці P. S також.

зависит від кількості раундів r і як t=2(r+1) слів. Вибір більшої кількості.

раундов, в такий спосіб, збільшує вимоги до памяти.

Для записи параметрів RC5 застосовують таку нотацію: RC5-w/r/b. Например, запись RC5−32/16/10 означає, що використовуються 32-битные слова, 16 раундів і.

10-байтовый (80-битный) секретний ключ, і навіть розширена ключова таблица размером 2(16+1)=34 слів. «Номінальним «набором параметрів считается.

RC5−32/12/16 (розмір слова 32 біта, число раундів — 12 і 16-байтовый ключ).

ECB, CBC, OFB: шифрують дані блоками по 64 біта (8 байт).

CFB, OFBC: шифрують дані блоками по 8 біт (1 байту) Автор: RSA Data Security (Ron Rivest).

/RC — Ron «p.s Code/.

Параметры:

— розмір блоку 32/64/128 бит.

— розмір ключа до 2048 бит.

RC6.

Блочный шифр Автор: RSA Data Security (Ron Rivest).

/RC — Ron «p.s Code/.

Параметры:

— розмір блоку 128 бит.

— розмір ключа до 2048 бит.

— число раундів 16−24.

Rijndael.

Является нетрадиційним блоковим шифром, оскільки виконаний у архітектурі.

SQUARE. Алгоритм представляє кожен блок кодованих даних як двумерного массива байт розміром 4×4, 4×6 чи 4×8 залежно виявленої длины блока. Далі на відповідних етапах перетворення виробляються або над независимыми стовпчиками, або над незалежними рядками, або взагалі над отдельными байтами в таблице.

Автор: Joan Daemen and Vincent Rijmen.

Параметры:

— розмір блоку 128, 192, 256 біт, як AES допускається.

использование шифру з розміром блоку 128 бит;

— розмір ключа 128, 192, 256 бит.

— число раундів 10, 12, 14. Залежить від розміру блоку (Nb) і ключа (Nk),.

заданных в бітах, за такою формулою: Nr=max (Nb, Nk)/32+6;

SAFER.

Автор: J. L. Massey.

Параметры:

— розмір блоку 64 бит.

— розмір ключа 64/128.

— число раундів, r:

SAFER K64 6 (5.

Показати весь текст
Заповнити форму поточною роботою