Шифрлеу алгоритмі

Автор: Пользователь скрыл имя, 28 Февраля 2013 в 14:07, курсовая работа

Описание работы

Бұл курстық жұмыста қазіргі заманғы дәстүрлі шифрлеу әдістері негіздеріне сүйенген қағидаларды қарастырамын. Осы мақсатпен кең қолданыс тауып отырған шифрлеу алгоритмі DES (Data Encrytion Standard) мәліметтерді стандартты шифрлеу деген атқа ие болған. DES әдісін ойлап тапқаннан бері симметриялы шифрлеу схемасын қолдануға негізделген басқада көптеген алгоритмдер шықса да DES бәрінен ерекше орын алады. DES тереңдетіп оқу басқада дәстүрлі шифрлеу әдістерін түсінуге көмектеседі.

Содержание

Кіріспе...........................................................................................................2
Негізгі бөлім:
1. Шифрлеу алгоритмі......................................................................3
2. Жеңілдетілген DES.......................................................................3
3. S-DES кілтін есептеу....................................................................5
4. DES шифрлеу...............................................................................10
4.1 Бастапқы түрлендіру..................................................................12
4.2 Шифрлеу алгоритмінің бөлшектері..........................................12
4.3 Кілттердің есептелуі...................................................................14
4.4 DES-ті дешифрлеу......................................................................16
4.5 DES сенімділігі...........................................................................17
4.6 Сенімділіктің қолдануы.............................................................17
4.7 56-битті кілттерді қолдану.........................................................18
4.8 DES алгоритмінің ішкі құрылымы............................................19
4.9 Кілттің беріктігі..........................................................................20
5. Маскалық жұмыс режимі............................................................21
6. DES Quadruple..............................................................................22
7. DES-ladder....................................................................................22
Қорытынды.................................................. ..............................................25
Қолданылған әдебиеттер........................... ...............................................26
Қосымшалар...............................................................................................27

Работа содержит 1 файл

Шифрлеу алгоритмі.doc

— 285.00 Кб (Скачать)

Бұнда тағы S-матрицасы  құрылымы туралы айтып кету керек. Түрлендіру Ki кілтіне тәуелді екенін естен шығара тұрайық. Орынды кеңейтумен алмастыруды беретін кестеден көрініп тұрғандай, 32 бит кіріске түскен мәліметтер 4 битті топтарға бөлінеді, кейін олар әрбір топқа көрші топтардан қосылған биттер көмегімен 6 битті топтарға айналады. Мысалы, егер кіріс түскен сөздер бөлігі мынадай

...efgh  ijkl mnop… ,

бұл бөлік мына түрге  түрленеді 

…defghi hijklm lmnopq… 

Әрбір ішкі екі битті  мән топтарына төрт мүмкін болатын  ауыстырудан біреуін таңдайды. Одан кейін шығыс 4-битті мән кіріс 4-битті мәніне сәйкес орын алмасады. Бұдан соң 8 S-матрицасы көмегімен алынған  32-битті шығыс мәні ауыстыру арқылы өңделеді, шығыс мәнінен әрбір S-матрицасынан мүмкін боларлық көптеген ауыстыру саны нәтижесі келесі шифрлеу раундында тәуелді болуы үшін.

 

Кілттердің  есептелуі

3 және 4 суреттерге қайта оралсақ кіріс мәліметтер алгоритмі ретінде қолданатын 56 битті кілт, PC-1  таңдаумен бірінші орын ауыстыруы берілген кестеде алдымен алмастыру арқылы түрленеді. Нәтижесінде алынған 56 битті мәні екі 28-битті мәндер комбинациясы ретінде қарастырылады. Шифрлеудің әрбір раундында Ci-1 және Di-1 мәндеріне солға қарай 1 немесе 2 битке циклды қозғалу операциясы бөлек қолданылады. Қозғаудан кейін алынған мәндер келесі шифрлеу раундына түседі. Тура сол мәндер екінші F(Ri-1, Ki) функциясы орындалу үшін керекті 48-битті Ki шығыс мәні көмегімен таңдау бойынша орын ауыстыру кірісіне түседі.

 


3 сурет. DES алгоритмін шифрлеудің бір раунды.

 

4 сурет. F(R, K) есептеу

 

DES-ті дешифрлеу

Бұл жағдайда дешифрлеу  тура сол алгоритм қолданылады, бірақ  кілттер дешифрлеу кезінде алгоритмге кері ретпен берілуі керек.

 

DES алгоритмінде кілттерді есептеу.

 

(а) (РС-1) таңдауымен бірінші орын  ауыстыру


 

 

 

 

 

 

 

 

 

 

(б) (РС-2) таңдауымен екінші орын  ауыстыру


 

 

 

 

 

 

 

 

(в) солға жылжу кестесі

 


 

 

 

DES сенімділігі

АҚШ-тың федералды  стандарты DES тіркелгеннен кейін оның сенімділігіне деген пікір-сайыстар ылғи да айтылып жатты. Бұл пікірлер негізінен екі сұраққа байланысты болыды: кілт өлшемі және алгоритмнің ішкі табиғаты.

Сенімділіктің қолдануы

Практикалық кепілдемелер ертіп әкелу бірнеше, шифрланған тап осы қауіпсіздік қамтамасыз етуші. Кілттері жиі алмастыру жеткілікті керек, шабуылдар қақпайлау үшін, тап осы жеткілікті үлкен сандар талдауды талап ететін. Егер тапсырылған тап осы қорғаныш туралы айту қажеттілікті табу. Егер бұл алгоритмдер арқасында проблемалар шешіледі немесе асимметриялық криптожүйесімен қандай болмасын басқа: байланыс әрбір сеансына арналған жаңа кілт жасалады, алушы жалпы кілтімен шифрланады және сондай түрде алушыға беріледі( немесе кез келген басқа құпия - маңызды шифрдің ).

Егер сіздер қатты тегеріште қолдансаңыздар, анау шындылығы аз кілттерді жиі алмастыру, дәл осылай қалай мынаның қажетті шифрді ашу жаңа кілтпен файлдар барлық содан соң шифрлап тастау керек. Орнына мынаның негізгі кілті жасауға болады, кілттерінің тізімі шифрланған болады, қолданылатындардың файлдардың шифрлеуіне арналған; дәл осылай жиі мына оқиғада негізгі кілт өзгертуге болатынын қалай талап қойылады. Бірақ дәл осылай негізгі кілт сияқты бөлек кілттер немен шабуыл үшін көбірек тартымды, анау алгоритмімен оны дұрыс шифрлеу.

Тәжірибелі шифрлеулері бірнеше ресми айқын тәртіптерді қолданылады; әрбіреуі бұлардың тәртіптерді әр түрлі қасиеттер болады. Тәртібі ( электрондық кодты кітап ) ашық мәтін одақ 64-битті әрбір жүйелі 56-битті кілтімен шифрлейді. Тәртібінде ( шифр одақты бау құруы ) әрбір 64-битті ашық мәтін одақ алды шифрлеуімен кілтпен кисынды қосындыланады,

шифрланған мәтін алдындағы одақ. Сайып келгенде, әрбір шифрлеу алдындағы одақ келесі тәуелді болады және сондықтан бір және 64-битті негізгі хабарлауда оның орналастыруының тәуелділікте шифрланған мәтін одағы әртүрлі ашық мәтін мүмкін көз алдына келген. Қандай шабуылдардан қорғануға рұқсат береді, бірақ толық іздеуден емес немесе криптоанализмен дифференциалданады. Тәртібі ( шифрлеу керімен байланыспен ) кемірек 64-бит ұзындық одақ қолдануға рұқсат етеді. Тәртібі шифр ағыны сияқты мәнмен қолдануға рұқсат етеді. Саналған тәртіптерінен ең кең тәжірибеліде тәртібі қолданылады, бөліммен болатын бірнеше стандарт бар. Қорғаныштың жоғарылауына арналған үш есе шифрлеу тәртібін қолдануға болады.

 

 

56-битті кілттерді  қолдану

56 бит ұзындықты кілтте 256 әр түрлі кілттерге ие, 7,2*1016-ға тең. Бір қарағанда жеткілікті жай ғана қарапайым мүмкін мәндері таңдау тиімді емес болып көрінді. Кілтті табу үшін мүмкіндіктердің жартысына жуығын компьютерге микросекундына DES бір шифрлеу циклін орындау үшін талдап шығу керек және оған кілтті табу үшін мың жылдан астам уақыт керек. Микросекундына бір цикл шифрлеу жылдамдығын бағалау өте консервативті. 1977 жылы Диффи (Diffie) және Хеллман (Hellman) осы кездегі бар технология микросекундына бір шифрлеу циклын орындай алатын 1 миллион параллельді шифрлеу құрылғыларынан тұратын компьютер құруға мүмкіндік береді. Бұндай компьютер болса шифрді ашу үшін барлық нұсқасын талдап шығу уақыты 10 сағатқа тең болады. Материал авторының бағалауы бойынша мұндай машина 1977 жылы 20 миллион доллар тұболған екен.

Бұдан да күрделі проблеманы талдауды кейінірек Винер орындады ашық мәтіні белгілі криптоталдаушы жауда шифрленген және ашық мәтініне сәйкес бір пары болатын жағдай үшін. Винер DES бұзу үшін машинада болу керек архитектура бөлшектерін дәл суреттеуге жалқауланбады. Оның сөзі бойынша,

    • DES мүмкін кілттерінің кеңістігі барлық кілттерін табуға болатынын бірнеше рет айтқан болатын. Бұл өтініштерге осындай машина архитектурасының жаңаларын қоспас үшін қосымшаларда кілтті табу үшін толық баяндалуы келтіріледі. DES табу үшін қажет уақыты мен сондай машина құнының дәл бағасын алу үшін бұндай жұмыс жасалған.

Винер микросхема архитектурасын жасап шығуын хабарлады конвейеризациялау көмегімен секундына 50 миллион кілтті ьалдау жылдамдығына ие болуға мүмкіндік береді. 5760 осындай микросхемадан тұратын жасалып жатқан модуль 1993 бағасы 100 мың доллар құнына ие болар еді. Винер ұсынысының модулі архитектуралар келесі бағағ ие болады.

Машина бағасы

Жауабын іздеу уақыты

$ 100 000

$ 1 000 000

$ 10 000 000

35 сағат

3,5 сағат

31 минут


Винер бағалауы бойынша  жобалау-конструктивті жұмыстар осындай  машинаны құру 500 мың долларға болады. 1997 жылы жаңартылған басылымында Винер күту уақытын машина құнына (100 мың доллар құнды машинаны қолданумен жұмыс басталғаннан кейін 6 сағаттан соң кілтті алуға болады) қатынасына 6 есе азайтты. Винер жұмысы үлкен теориялық мәнге ие, оның ұсынған архитектурасы іске аспады.

Барлық кілттерді табу уақытысының проблемасынан басқа  кілтті іздеудің басқада аспектілері  бар. Белгілі ашық кілт болмаған кезде  талдаушы ашық мәтінді хабарды дешифрлеуге  мүмкіншілігі болуы керек. Егер дешифрленген хабар жаф мәтін болса бұл  тапсырма оңа шешіледі. Егер шифрлеу кезінде ашық мәтін қандайда бір әдіспен ысылған болса, мәтінді дешифрлеу жұмысы біраз қиынға соғады. Егер шифрленетін мәтін өзіне мәлімет сақтаған сандар болып табылса, мәтінді оқуды автоматизациялау одан әрі қиындай түседі. Сондықтан дешифрлеу алдында ол қиынға түспес үшін ширленген мәтін туралы қандай да бір мәліметтерген ие болуы керек және дешифрленген мәтінді техника көмегімен шешу үшін техника құралдары қажет.

 

DES алгоритмінің ішкі құрылымы

DES сенімділігінің екінші күмәндану себебі DES алгоритмінің ішкі құрылымын криптоталдаушыға қолдана алуы керек деген теориялық мүмкіншіліктері бар. DES сенімділігіне күмәннің түсу орны шифрлеудің әрбір қадамында қолданылатын S-матрицасы болып табылады. Алгоритмнің негізі болып табылатын осы матрицаларға құрылған критерийлер ашық баспада жарияланған емес, бұл тек S-матрицасының ішкі құрылымын білетін криптоталдаушы үшін ғана мүмкін болып құрылған деген болжамдар айтылады. Бұндай алғышарттар жақсы емес, DES алгоритмі болғаннан бергі жылдары бірқатар заңдылықтар және S-матрицасының өзін жүргізу күтпеушіліктері көрініп отыр. DES қанша пікірге алса да осы кезге дейін S-матрицаға байланысты жеткіліксіздігі әлі ашылмаған.

Шифрлеу зерттеушілердің көп жылдық жігерлері нәтижесінде кілтті табу шабуылдары табылған емес. Шабуылдың айқын әдісі - барлық мүмкін кілттердің толық асып кетуі; мынау процесс ортасында 2**55 адым орындалады. Басында шамаланған, не ЭЕМ-мен мамандандырылған салуға бай және тәжірибелі шабуылшы жасай алады, қабілетін бұзу, ағымды кілттер барлық сұрыптап ақылдыны уақыттарды. Хеллман кешірек ( Hellman ) жадының жеткілікті көлемі шарты жанында кілттердің толық асып кету жетілдіру тәсілі тауып алды. Бұл түсініктен күдіктенуге рұқсат еткен, бірақ байқаусыз барлық бұзушылық ешқандай әдісінің кілті толы іздеуі шығаруының ар жағында табылмады. Сондай толық іздеу орындалуына арналған мамандандырылған компьютер құны ( кілт табуы шарты жанында ортада үшін 3.5 сағат ) Винер бағалауымен ( Wiener ) бір миллион доллар құрады.

Винер әлдеқашан ( Wiener ) қазіргі бірдей құнмен компьютер кілтті 35 минутта табатынын анықтады. Бірінші шабуылды, көбірек нәтижелі немен толық іздеп, Бихамды ( Biham ) және Шамир ( Shamir ) мәлімдеді; оған криптоанализбен дифференциалды сияқты белгілі жаңа әдіс қолданылған. Мынау 2**47 таңдалған ашық мәтіндердің шабуылшымен шабуыл шифрлеулер талап етеді. Жарылу нүктесімен теориялық келе, мынау тап осы шабуыл іріктеп алуға шамадан тыс талаптар артынан құнсыз және қиындық шабуыл ұйымдары таңдалаған ашық мәтіннің. Өздері авторларды Бихам ( Biham ) және Шамир ( Shamir ) мына шабуылдарды мәлімдеді.

Мацуи ертерек ( Matsui ) шабуылды басқа өңдеді, белгіліні криптоталдаумен ұзындық сияқты мына белгілі ашық мәтіндердің 2**43 талдау арқасында әдіс кілтін қалпына келтіруге рұқсат етеді. Бірінші тәжірибе, негізі салынған Мацуи ашуында ( Matsui ), 50 кұн ағымда табысты орындалған болатын автоматтандырылған жұмысшыларды орындарда 12 HP 9735.

Әрине құн аз сондай шығындар жанында шабуыл бұрынғыша есептеледі. Бірінші бұрынғы тәжірибелерден кілтті 22 сағат бойы бұзуымен табылған болатын. Кілт толық іздеу үшін әлсіз болатын 56-биттік техниктер есептеуіш даму замандас деңгейінде сондықтан қорғалған криптографтар ортақ жалпы пікірімен келмейді. Нақты қолдану үшін тиым салынған үкіметтерді АҚШ құрылымдарында және осы шақ стандарты кім, не ретінде қолданылады, қайсы жақын арадағы уақытқа жаңа стандартымен ауыстырылған болады.

 

Кілттің беріктігі

Төрт шифге арналған k кілтінің бар болуы әлсіздердің Ek қайсыларда (k ( m ))= m; жарым-жарты әлсіз кілттердің он екі сонымен қатар бар болады, 1 k бұларды құрастырады және k 2 сондайлар не Ek 1( Ek 2( m )) = m болады. Дәл осылай сан сияқты 2**56, барлық мүмкін кілттерінің құрастырады 1(2**52). Жорамалдап сондықтан пайдаланушы кілтті таңдайды құрастырады үміт әлсіз немесе жарым-жарты әлсіз кілт кездейсоқ таңдау, анау әлсіз кілттер елемеуге болады. Байқаусыз мынауды, қайсысыз пайдаланушылар тексеруге жоғары бағалайды, келеді қолданылатын кілті әлсіз кілтпен. Уақыт көп сондай байқау тартып алмайды және шифрлеу жылдамдыққа әсер етпейді.

 

Маскалық жұмыс  режимі

Triple DES алгоритмінің одан да қызық жұмыс істеу режимдері бар. Мысалы, IBM фирмасынан бірнеше ғалымдар тобы OFM-маскасымен CBC-режимі CBCM– сыртқы режимін ұсынды.

CBCM режимі бір блок мәліметтерін өңдеу үшін үш шифрлеуді орындамайды, төртеуі орындайды, сондықтан Triple DES жатқызу шартты түрде көрінеді. «Артық» шифрлеу маскалардың қарапайым тізбектей өңдеуді XOR операциясына берілетін бірінші шифрленген және екінші EDE нұсқасындағы екікілтті дешифрлеуді шығаруға қажетті.  Осы режимнің үшінші кілт астары масканы алу үшін қолданылады. CBCM режимін келесі түрде формулирлеуге болады:

Maskn=Ek3/3(Maskn-1), 
Cn=Ek1/3(MasknDk2/3(Maskn +

+Ek1/3(Cn-1Mn))),

мұндағы Maskn – маска, ол n блокты мәліметтерді шифрлеу үшін қолданылады, ал  Mask0 және C0 бастапқы мәндері ретінде IV1 және IV2 екі тәуелсіз инициялизациялау векторы қолданылады.

Маскалық тізбек ашық кілттенде шифрленген мәтіннен де тәуелді емес, сондықтан маскалар алдын ала есептелуі және қажетті кезінде қолданылуы мүмкін.

1998 жылы Эли Бихам және Ларс Кнудсен Triple DES екі жаулауды жасап шығарған жұмыстарын жарыққа шығарды CBCM:

    • 256 блое парларын қолданатын және шифрлеу кілтін табу үшін 258 есептеуді қажет ететін таңдалып алынған ашық мәтінге шабуыл;
    • IV белгілі болғандағы шабуыл және ашық мәтін белгілі блогының болуы және 233 байланысқан кілттерінде  257 шифрлеу операциясынан көп емес k3/3 есептеуді орындау;

Келтірілген шабуылдарға тосқауыл қою үшін СВСМ режимін күшейту нұсқаларының бірнешеуі келтірілген, ол шабуылдың ең қарапайымы  k1/3 үшінші рет қайта шифрлеу орнына k4/4 кілт астарын қолдануы. Маскалаумен жұмыс істеу режимі DES алгоритмінің бір және екідеңгейлері бар, мысалы,  Мэта Блейз белгілі алгоритмі ECB режимінде СВСМ режиміне аналогты DES бір деңгейлі ұсынады OFM-маскасы қойылады. Мэта Блейз  алгоритмінде шифрлеу келесі түрде жүргізіледі:

Maskn = Ek1/2(Maskn-1),

Cn = Ek2/3(MasknMn),

мұндағы Mask0 бастапқы мәні ретінде инициализация векторы қолданылады. Алгоритм маскалық тізбекті есептеу үшін жартысы қолданылатын 112-битті шифр кілтін қолданылады. Осы алгоритм авторы DES қысқа кілтті проблеманы шешуді есептеді, оның алгоритмі бірқатар артықшылыққа ие UNIX семиялық операциондық жүйелеріне файлдарды тұнық шифрлеу үшін идеалды түрде ыңғайлы келеді.

Мэт Блейз өз жұмысында СҒS алгоритмі негізінде файлдық жүйесінің критографиялық сақталуының тұрғызуға көптеген ақылдар береді. Ашық мәтінінің және оған сәйкес шифрленген мәтін екі блогын қажет ететін осы алгоритмге шабуыл мақаласы шықты, шифрлеу кезінде IV бір және тура сол мәні қоллданылды. Бұл мәліметтердің бар болғанда кілтті есептеу үшін 3256 шифрлеуді орныдау қажет етеді. Double DES – Джонс алгоритміне масканы аналогты қоюы:

Информация о работе Шифрлеу алгоритмі