2. МАТЕМАТИЧНІ МОДЕЛІ КРИПТОПЕРЕТВОРЕНЬ
Криптоперетворення розподіляються на:
- симетричні, якщо виконується умова:
,
або ключ обчислюється не нижче ніж з поліноміальною складністю;
-асиметричні, якщо виконується умова:
,
або ключ може бути обчислений при знанні іншого не нижче ніж з субекспоненційною складністю.
Поліноміальною складністю називається така складність, при якій n входить в основу:
Субекспоненційною складністю називається така складність, при якій n входить в показник:
.
Основною ознакою для таких криптоперетворень являється ключ (або ключі). Кожне криптоперетворення задається прямим і зворотнім перетворенням:
Основні асиметричні криптоперетворення по математичному базису:
1)перетворення в полях GF(p);
2)перетворення в кільцях NZ;
3)перетворення на еліптичних кривих EC.
Основні симетричні криптоперетворення по математичному базису:
1) афінні:
,
де А – деяка матриця;
2) нелінійні: не можна представити у вигляді лінійної функції.
В залежності від виду симетричні криптоперетворення діляться на:
- підстановка;
- гамування;
- управляємий зсув бітів;
- перестановка і інші елементарні перетворення.
Сутність асиметричних криптоперетворень в кільці
Нехай Мі – блок інформації, який треба захистити. Представимо цей блок у вигляді числа lM. Використовується ключова пара (Ек, Dк), що породжується випадково.
Пряме перетворення:
,
де - функція Ейлера.
.
Зворотне перетворення:
,
т.ч. перетворення зворотне і однозначне.
Стійкість проти атак в кільці визначається складністю факторизації числа N на прості числа P та Q.
Сутність асиметричних криптоперетворень в полі
Нехай є просте поле Галуа GF(p). Для кожного p існує множина первісних елементів:
.
Кожний первісний елемент породжує поле:
.
Криптоперетворення пов’язані з побудуванням пари ключів. Нехай є два користувачі А та В.
А | В |
ХА | ХВ |
де ХА, ХВ – випадкові ключі довжиною lk;
YА, YВ – відкриті ключі.
При побудуванні використовуються властивості поля.
,
де r – сеансовий ключ.
Користувач А передає користувачу В пару . Потім користувач В обчислює:
.
Таким чином, перетворення в полі є зворотнім та однозначним.
Модель криптоаналітика заключається в тому, що необхідно знайти ХВ. Реалізуючи рівняння відносно ХВ одержимо секретний ключ. Стійкість проти атак в полі визначається складністю розв’язання рівняння .
Сутність асиметричних криптоперетворень в групі точок еліптичних кривих
За 20 років розроблено нові математичні апарати, які дозволяють ефективно розв’язувати рівняння, що реалізовані в полях та кільцях. В 90-х роках було запропоновано використовувати криптоперетворення, що базуються на перетвореннях в групі точок еліптичних кривих над полями GF(p), GF(2m), GF(pm).
Для випадку простого поля:
елементом перетворення є точка на еліптичній кривій, тобто ,що обчислюється за модулем р. Формується ключова пара:
, де .
,
де G – базова точка на еліптичній кривій порядку
QA – відкритий ключ, точка на еліптичній кривій з координатами (ха, уа).
Задача криптоаналітика знайти таємний ключ dA. Складність розв’язку цього рівняння набагато вище, ніж в полі. В полі – субекспоненційна складність, а в групі точок еліптичних кривих – експоненційна складність.
3. СИМЕТРИЧНІ КРИПТОПЕРЕТВОРЕННЯ
Застосовувані на практиці криптоперетворення розділяють на 2 класи по стійкості:
1. обчислювально стійкі.
2. ймовірно стійкі (доказово стійкі).
Основним показником, по якому оцінюються такого роду системи є безпечний час:
Nвар – кількість команд, операцій для рішення задачі криптоаналізу.
g - продуктивність криптосистеми, вар/сек.
k – коефіцієнт кількості сек/рік
Рр – імовірність рішення задачі.
ВР і ДС повинні задовольняти. До доказово стійких перетворень відносять перетворення з відкритими ключами, з відкритим поширенням ключів і т.д. У цих системах задача криптоаналізу полягає в рішенні якоїсь іншої математичної задачі. Обчислювально стійкі системи реалізуються за рахунок застосування симетричних криптоперетворень.
У симетричних криптосистемах ключ зашифрування або збігається з ключем розшифрування, або обчислюється один з іншого з поліноміальною складністю.
Поліноміальна складністьНехай n – розмірність вхідних даних, що підлягають криптоперетворенню і нехай t(n) є складність перетворення цих даних у сек. тактах, командах. Складність називають поліноміальної, якщо вона представлена:
- набір констант.
- експонентна складність
В даний час як функцію f реалізуючої криптоперетворення використовуються афінні шифри.
Афінне перетворення – перетворення, яке можна одержати комбінуючи рухи, дзеркальні відображення і гомотепію в напрямку координатних осей.
Гомотепія – перетворення простору чи площини щодо точки по направляючим осях з коефіцієнтами.
До афінних шифрів відносяться шифри зрушення, лінійні афінні шифри.
У потокових криптоперетвореннях об'єктами взаємодії є символи повідомлення Мi і символи ключа Kj, причому з використанням символів ключа формується Гi.
Мi , Kj ,
Розшифрування:
При обчисленні необхідно строго синхронізувати по i, тобто: Гi при розшифруванні і зашифруванні та сама.
М – ічне шифрування (по mod).Приклад:
Двійкове гамуванняГi повинна породжуватися псевдовипадковим чи випадковим процесом. Реалізація процесу повинна залежати від вихідного ключа.
Правильне розшифрування виконується за умови, що відправник і одержувач використовують той самий ключ, вони можуть сформувати однакові гами. Необхідно забезпечити синхронізацію по i.
Симетричні криптоперетворення, якщо або:
,
або можуть бути обчислені один при знанні іншого не нижче ніж з поліноміальною складністю.
Симетричні шифри діляться на блокові та потокові шифри.
Блокові симетричні шифри використовуються в чотирьох режимах роботи:
1)блокового шифрування;
2)потокового шифрування;
3)потокового шифрування зі зворотнім зв’язком по криптограмі;
4)вироблення імітоприкладки;
5)вироблення псевдопослідовностей (ключів).
Побудування таких шифрів здійснюється на використані декількох елементарних табличних або криптографічних перетворень. До них відносяться:
- афінні перетворення;
- перетворення типу підстановка (перестановка) символів;
- гамування (складання з ключем);
- аналітичної підстановки (заміни).
Основні криптоперетворення симетричного типу
Афінний шифр
Твердження 1
Нехай є мова за алфавітом і алфавіт мови співпадає з алфавітом криптограми. Кожному символу поставлене число. Тоді існує афінний шифр з ключем , елементами якого є:
,
якщо найменший спільний дільник .
В афінному шифрі зашифровування здійснюється таким чином:
,
а розшифровування:
,
де
,
.
Цей шифр є однозначно зворотнім.
Лінійний шифр
Твердження 2
Якщо в афінному шифрі , то існує лінійний взаємозворотній шифр, у якому зашифровування здійснюється як:
,
а розшифровування:
.
Твердження 3
Якщо в афінному шифрі , то існує адитивний однозначно зворотній шифр правилом шифрування:
,
.
доведення здійснюється з урахуванням афінного шифру
.
У вказаних шифрах вимога не виконується. Симетрія шифру заключається в тому, що ключі поліноміально легко зв’язані і один може бути легко визначени при знанні іншого.
Шифр „Підстановка в полі”
Розв’язок можна звести до розв’язку діафантового рівняння:
.
Таким чином:
.
.
Нехай , таким чином поліном :
.
Як правило, таке перетворення використовується як табличне. Воно здійснюється без ключа, ключем може бути тільки примітивний поліном.
... симметричные (одноключевые) криптосистемы; · асимметричные (двухключевые) криптосистемы (с открытым ключом). Схема симметричной криптосистемы с одним секретным ключом показана на рис.2. В ней используются одинаковые секретные ключи в блоке шифрования и блоке расшифрования. Обобщенная схема асимметричной криптосистемы с двумя разными ключами и показана на рис. 3. Рис. 3. ...
... , то сегодня такая атака в среднем приведет к успеху за 80 дней8. Скорость перебора паролей для различных криптосистем приведена в табл. 1. • Security News Криптосистема Скорость, паролей/cек. • Безопасность в Unix ARJ 2.50 350 000 • Безопасность в Windows RC5 - 56 бит 150 000 • Сборник FAQ'ов LM-хэш 50 ...
... любые организованные действия немецкого флота, перехватывая и читая приказы гроссадмиралов Редера и Деница. В книгах воспоминаний английских криптографов страницы сплошь усеяны фразами "...мы знали...", за которыми стоит колоссальный труд тысяч человек. 3. Типы шифров Криптосистемы разделяются на симметричные (с секретным ключом) и с открытым ключом. В симметричных криптосистемах и для ...
... ; var gr: llist); procedure print_llist(gr: llist); procedure summ_all(gr: llist; var a:array_type); function FromIntToString(L: longint):string; implementation {--Эта функция переводит из целочисленного типа в символьный----------------------------------------------} function FromIntToString; var s: string; l1: longint; begin l1:=l; s:=''; while (l1 div 10>0) do ...
0 комментариев