Симметричные криптосистемы

Содержание

Слайд 2

Понятие вычета по модулю

Целые числа a и b сравнимы по модулю n

Понятие вычета по модулю Целые числа a и b сравнимы по модулю
(целому числу, неравному нулю), если выполняется условие
a=b+k•n
для некоторого целого числа k. В этом случае обычно используется следующая запись:
a=b {mod n}
Сравнимость a и b по модулю n означает, что n делит a-b нацело:
n | (a-b)
Если b≥0, a=b {mod n} и |b|

Слайд 3

Свойства вычетов

-a {mod n} = -a+n {mod n}
n=0 {mod n}
Примеры:
3+10 {mod 12}

Свойства вычетов -a {mod n} = -a+n {mod n} n=0 {mod n}
= 1 {mod 12} («арифметика» часов);
-5 {mod 7} = 2 {mod 7}.
Полным набором вычетов по модулю n называется множество целых чисел от нуля до n-1:
{0, 1, 2, … , n-1}
Вычеты по модулю n с применением операций сложения и умножения образуют коммутативное кольцо, в котором справедливы законы ассоциативности, коммутативности и дистрибутивности.

Слайд 4

Свойства операций над вычетами

аддитивности
(a+b) {mod n} = (a {mod n} + b

Свойства операций над вычетами аддитивности (a+b) {mod n} = (a {mod n}
{mod n}) {mod n}
мультипликативности
(a•b) {mod n} = (a {mod n} • b {mod n}) {mod n}
сохранения степени
ab {mod n} = (a {mod n})b {mod n}
Данные свойства операций над вычетами позволяют либо сначала вычислять вычеты, а затем выполнять операцию, либо сначала выполнять операцию, а затем вычислять вычеты. Операция вычисления вычета является гомоморфным отображением кольца целых чисел в кольцо вычетов по модулю n.

Слайд 5

НОД и простые числа

Наибольшим общим делителем (НОД) целых чисел a и b

НОД и простые числа Наибольшим общим делителем (НОД) целых чисел a и
называется наибольшее целое число, на которое делятся без остатка a и b.
Простым числом называется целое число, которое делится без остатка только на единицу и на себя.
Целые числа a и b называются взаимно простыми, если выполняется условие НОД(a, b)=1.
Целое число y называется мультипликативно обратным целому числу x по модулю n, если выполняется условие x•y {mod n} = 1. Мультипликативно обратное целое число существует только тогда, когда x и n – взаимно простые числа. Если целые числа a и n не являются взаимно простыми, то сравнение a-1=x {mod n} не имеет решения.

Слайд 6

Функция Эйлера

Если из полного набора вычетов по модулю n выделить подмножество вычетов,

Функция Эйлера Если из полного набора вычетов по модулю n выделить подмножество
взаимно простых с n, то получим приведенный набор вычетов. Например:
{0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10} – полный набор вычетов по модулю 11. Приведенным набором вычетов будет то же подмножество целых чисел за исключением нуля.
{0, 1, 2, 3, 4, 5, 6, 7, 8, 9} – полный набор вычетов по модулю 10. Приведенным набором вычетов будет подмножество целых чисел {1, 3, 7, 9}.

Слайд 7

Функция Эйлера

Очевидно, что если n является простым числом, то приведенный набор вычетов

Функция Эйлера Очевидно, что если n является простым числом, то приведенный набор
по модулю n всегда содержит n-1 элемент (все целые числа от единицы до n-1).
Значением функции Эйлера φ(n) будет количество элементов в приведенном наборе вычетов по модулю n.
Если n – простое число, то φ(n)=n-1 и φ(n2)=n•(n-1). Если n=p•q (p и q – простые числа и p≠q), то φ(n)=(p-1)•(q-1).

Слайд 8

Китайская теорема об остатках (1-й век н.э.)

Если
m1, m2, …, mk – попарно

Китайская теорема об остатках (1-й век н.э.) Если m1, m2, …, mk
взаимно простые числа, большие 1 (модули);
M=m1∙m2∙ …∙mk (произведение модулей);
a1, a2, …, ak − вычеты по модулям m1, m2, …, mk неотрицательного числа x, меньшего M, то

где Mi=M/mi и Ni – мультипликативно обратное к Mi
по модулю mi (Mi∙Ni=1 {mod mi}).

Слайд 9

Пример использования теоремы об остатках

Если x=1 {mod 2}, x=2 {mod 5} и

Пример использования теоремы об остатках Если x=1 {mod 2}, x=2 {mod 5}
x=3 {mod 9}, то x=57.

Слайд 10

Малая теорема Ферма

Если a – целое число, n – простое число и

Малая теорема Ферма Если a – целое число, n – простое число
НОД(a, n)=1, то
an-1=1 {mod n}.

Слайд 11

Теорема Эйлера

Является обобщением малой теоремы Ферма: если целые числа a и n

Теорема Эйлера Является обобщением малой теоремы Ферма: если целые числа a и
являются взаимно простыми (НОД(a, n)=1), то
aφ(n)=1 {mod n}.

Слайд 12

Причины использования вычетов в криптографии

Выполнение обратных операций (логарифмирование, извлечение корня, разложение на

Причины использования вычетов в криптографии Выполнение обратных операций (логарифмирование, извлечение корня, разложение
простые сомножители – факторизация) гораздо более трудоемко, чем выполнение прямых операций (возведения в степень или произведения).
При вычислениях с вычетами ограничивается диапазон возможных промежуточных значений и результата (например, a25{mod n}=((((a2∙a)2)2)2)∙a{mod n}).

Слайд 13

Способы симметричного шифрования

Перестановки.
Подстановки (замены).
Гаммирование.

Способы симметричного шифрования Перестановки. Подстановки (замены). Гаммирование.

Слайд 14

Шифры перестановок

Биты (или символы) открытого текста переставляются в соответствии с задаваемым ключом

Шифры перестановок Биты (или символы) открытого текста переставляются в соответствии с задаваемым
шифрования правилом:
∀ i, 1≤i≤n Ci=Pk[i], где
P= – открытый текст;
n – длина открытого текста;
C= – шифротекст;
k= – ключ шифрования.

Слайд 15

Шифры перестановок

При расшифровании применяется обратная перестановка:
∀ i, 1≤i≤n Pk[i]= Ci.
Очевидно, что при

Шифры перестановок При расшифровании применяется обратная перестановка: ∀ i, 1≤i≤n Pk[i]= Ci.
шифровании перестановкой ключ должен удовлетворять условию:
∀ki∈k 1≤ki≤n ∧ ∀ ki, kj∈k (i≠j) ki≠kj.

Слайд 16

Шифры перестановок

Пример. Пусть надо зашифровать слово «связной» (n=7) с помощью ключа k={4,

Шифры перестановок Пример. Пусть надо зашифровать слово «связной» (n=7) с помощью ключа
2, 1, 7, 6, 3, 5}. В результате шифрования мы получаем шифротекст «звсйоян».
Если длина ключа меньше длины открытого текста, то можно разбить открытый текст на блоки, длина которых равна длине ключа, и последовательно применить ключ перестановки к каждому блоку открытого текста. Если длина открытого текста не кратна длине ключа, то последний блок может быть дополнен пробелами или нулями.

Слайд 17

Шифры перестановок

Можно использовать и другой прием. После разбиения открытого текста длиной n

Шифры перестановок Можно использовать и другой прием. После разбиения открытого текста длиной
на блоки, длина которых равна длине ключа m, открытый текст записывается в таблицу с числом столбцов, равным длине ключа (каждый блок открытого текста записывается в столбец таблицы). Количество строк таблицы в этом случае будет равно наименьшему целому числу, не меньшему n/m. Затем столбцы полученной таблицы переставляются в соответствии с ключом перестановки, а шифротекст считывается по строкам таблицы.

Слайд 18

Шифры перестановок

При расшифровании шифротекст записывается в таблицу того же размера по строкам,

Шифры перестановок При расшифровании шифротекст записывается в таблицу того же размера по
затем происходит обратная перестановка столбцов в соответствии с ключом, после чего расшифрованный текст считывается из таблицы по столбцам.
Достоинством шифрования перестановкой является высокая скорость получения шифротекста.
К недостаткам шифрования перестановкой относятся сохранение частотных характеристик открытого текста после его шифрования (символы открытого текста лишь меняют свои позиции в шифротексте) и малое число возможных ключей шифрования.

Слайд 19

Шифры подстановок

При шифровании с помощью подстановки (замены) каждый символ открытого текста заменяется

Шифры подстановок При шифровании с помощью подстановки (замены) каждый символ открытого текста
другим символом одного и того же (одноалфавитная подстановка) или разных (многоалфавитная подстановка) алфавитов в соответствии с определяемым ключом шифрования правилом.

Слайд 20

Одноалфавитная подстановка

∀ i, 1≤i≤n Ci=Pi+k {mod m}, где
P=

Одноалфавитная подстановка ∀ i, 1≤i≤n Ci=Pi+k {mod m}, где P= – открытый
… , Pn> – открытый текст;
n – длина открытого текста;
A={A1, A2, … , Am} – алфавит символов открытого текста (∀ i, 1≤i≤n Pi∈A);
C= – шифротекст;
k – ключ шифрования (0≤k∀ai∈A, 1≤i≤m ai+k {mod m}=ai+k{mod m}.

Слайд 21

Одноалфавитная подстановка

При расшифровании символ шифротекста заменяется символом, номер которого в используемом алфавите

Одноалфавитная подстановка При расшифровании символ шифротекста заменяется символом, номер которого в используемом
больше номера символа шифротекста на величину m-k (m – мощность используемого алфавита, а k – ключ шифрования; применяется операция сложения в кольце вычетов по модулю m):
∀ i, 1≤i≤n Ci=Pi+m-k {mod m}
Пример. При шифровании открытого текста «наступайте» с помощью одноалфавитной подстановки по ключу 3 (так называемой подстановки Цезаря) получаем шифротекст «ргфхцтгмхз».

Слайд 22

Одноалфавитная подстановка

К основным недостаткам относится:
сохранение частоты появления различных символов открытого текста в

Одноалфавитная подстановка К основным недостаткам относится: сохранение частоты появления различных символов открытого
шифротексте (одинаковые символы открытого текста остаются одинаковыми и в шифротексте);
малое число возможных ключей.

Слайд 23

Многоалфавитная подстановка

∀ i, 1≤i≤n Ci=Pi+ki {mod m}, где
P=

Многоалфавитная подстановка ∀ i, 1≤i≤n Ci=Pi+ki {mod m}, где P= – открытый
… , Pn> – открытый текст;
n – длина открытого текста;
A={A1, A2, … , Am} – алфавит символов открытого текста (∀ i, 1≤i≤n Pi∈A);
C= – шифротекст;
k= – ключ шифрования (∀ i, 1≤i≤n 0≤ki∀ai∈A, 1≤i≤m ai+k {mod m}=ai+k{mod m}.

Слайд 24

Многоалфавитная подстановка

Расшифрование:
∀ i, 1≤i≤n Ci=Pi+m-ki {mod m}.
Если длина ключа меньше длины открытого

Многоалфавитная подстановка Расшифрование: ∀ i, 1≤i≤n Ci=Pi+m-ki {mod m}. Если длина ключа
текста, то необходимо разбить открытый текст на блоки, длина которых равна длине ключа, и последовательно применить ключ подстановки к каждому блоку открытого текста. Если длина открытого текста не кратна длине ключа, то для шифрования последнего блока надо взять только первые l элементов ключа (l – длина последнего блока).

Слайд 25

Многоалфавитная подстановка

К достоинствам относится то, что в шифротексте маскируется частота появления различных

Многоалфавитная подстановка К достоинствам относится то, что в шифротексте маскируется частота появления
символов открытого текста. Поэтому криптоаналитик не может при вскрытии шифра использовать частотный словарь букв естественного языка.

Слайд 26

Шифры гаммирования

Шифротекст получается путем наложения на открытый текст гаммы шифра с помощью

Шифры гаммирования Шифротекст получается путем наложения на открытый текст гаммы шифра с
какой-либо обратимой операции (как правило, поразрядного сложения по модулю 2):
∀ i, 1≤i≤n Ci=Pi ⊕ Gi, где
P= – открытый текст;
n – длина открытого текста;
C= – шифротекст;
G= – гамма шифра;
⊕ - операция поразрядного сложения по модулю 2.

Слайд 27

Шифры гаммирования

Расшифрование заключается в повторном наложении той же гаммы шифра на шифротекст:

Шифры гаммирования Расшифрование заключается в повторном наложении той же гаммы шифра на
i, 1≤i≤n Pi=Ci ⊕ Gi.
Гамма шифра вычисляется с помощью программного или аппаратного датчика (генератора) псевдослучайных чисел, параметры которого определяются ключом шифрования.

Слайд 28

Современные симметричные криптоалгоритмы

Потоковые (результат шифрования каждого бита открытого текста зависит от ключа

Современные симметричные криптоалгоритмы Потоковые (результат шифрования каждого бита открытого текста зависит от
шифрования и значения этого бита).
Блочные (результат шифрования каждого бита открытого текста зависит от ключа шифрования и значений всех битов шифруемого блока и, возможно, предыдущего блока).

Слайд 29

Потоковые шифры

В основе лежит гаммирование. Криптостойкость полностью определяется структурой используемого генератора псевдослучайной

Потоковые шифры В основе лежит гаммирование. Криптостойкость полностью определяется структурой используемого генератора
последовательности (чем меньше период псевдослучайной последовательности, тем ниже криптостойкость потокового шифра).
Основным преимуществом является высокая производительность. Эти шифры наиболее пригодны для шифрования непрерывных потоков открытых данных (например, в сетях передачи данных или связи).

Слайд 30

Потоковые шифры

К наиболее известным относятся:
RC4 (Rivest Cipher 4), разработанный Р.Ривестом (R.Rivest); в

Потоковые шифры К наиболее известным относятся: RC4 (Rivest Cipher 4), разработанный Р.Ривестом
шифре RC4 может использоваться ключ переменной длины;
SEAL (Software Encryption ALgorithm) – приспособленный для программной реализации потоковый шифр, использующий ключ длиной 160 бит;
WAKE (Word Auto Key Encryption).

Слайд 31

Блочные шифры

В этих криптосистемах открытый текст разбивается на блоки фиксированной, как правило,

Блочные шифры В этих криптосистемах открытый текст разбивается на блоки фиксированной, как
длины, и к каждому блоку применяется функция шифрования, использующая перестановки битов блока и многократное повторение операций подстановки и гаммирования, после чего над зашифрованными блоками может выполняться дополнительная операция перед включением их в шифротекст.

Слайд 32

Блочные шифры

К наиболее распространенным способам построения блочных шифров относится сеть Фейстела, при

Блочные шифры К наиболее распространенным способам построения блочных шифров относится сеть Фейстела,
использовании которой каждый блок открытого текста представляется сцеплением двух полублоков одинакового размера L0||R0. Затем для каждой итерации (раунда) i выполняется следующее:
Li=Ri-1 ;
Ri=Li-1 ⊕ f(Ri-1, ki), где
f – функция шифрования;
ki – внутренний ключ, используемый на i-м раунде шифрования (ki определяется исходным ключом шифрования открытого текста и номером раунда).

Слайд 34

Совершенный шифр

∀ X, Y p(X|Y)=p(X), где
p(X) – вероятность выбора для шифрования открытого

Совершенный шифр ∀ X, Y p(X|Y)=p(X), где p(X) – вероятность выбора для
текста X,
p(X|Y) – вероятность передачи открытого текста X при условии перехвата шифротекста Y.

Слайд 35

Условия построения идеального (абсолютно стойкого) шифра

Определены К.Шенноном:
ключ шифрования вырабатывается совершенно случайным образом;
один

Условия построения идеального (абсолютно стойкого) шифра Определены К.Шенноном: ключ шифрования вырабатывается совершенно
и тот же ключ должен применяться для шифрования только одного открытого текста;
длина шифруемого открытого текста не должна превышать длину ключа шифрования.

Слайд 36

Условия К.Шеннона

К сожалению, в большинстве случаев выполнение этих условий обеспечить практически невозможно,

Условия К.Шеннона К сожалению, в большинстве случаев выполнение этих условий обеспечить практически
хотя короткие и наиболее важные сообщения следует шифровать именно так. Для открытых текстов большой длины главной проблемой симметричной криптографии является генерация, хранение и распространение ключа шифрования достаточной длины.
Имя файла: Симметричные-криптосистемы.pptx
Количество просмотров: 31
Количество скачиваний: 0