Теоретическая часть криптографической защиты файлов. 1 Задачи криптографии



бет5/22
Дата13.09.2022
өлшемі24,25 Mb.
#38984
түріКнига
1   2   3   4   5   6   7   8   9   ...   22



.4 Режимы шифрования




Далее будут рассмотрены пять режимов шифрования так, как они представлены в документе [5], изданном НИСТ США и озаглавленном «Рекомендации для режимов шифрования с блочным шифром». Вот эти режимы:
- ECB (Electronic Code Book) - электронная кодовая книга;
- CBC (Cipher Block Chaining) - сцепление блоков по шифротексту;
- CFB (Cipher Feed Back) - обратная загрузка шифротекста;
- OFB (Output Feed Back) - обратная загрузка выходных данных;
- CTR (Counter) - шифрование со счетчиком.
При этом основными являются первые четыре режима шифрования. Последний режим (CTR) появился позже - спустя три года после принятия первого стандарта шифрования [1].
Стоит отметить, что в ГОСТ 28147-89 отсутствует режим OFB, а соотнести названия режимов с классификацией НИСТ можно следующим образом [1]:
- ECB (Electronic Code Book) - режим Простой замены;
- CBC (Cipher Block Chaining) - режим Выработка Имитовставки;
- CFB (Cipher Feed Back) - режим Гаммирования с обратной связью;
- CTR (Counter) - режим Гаммирования.

криптографический защита шифрование кодирование

1.4.1 Электронная кодовая книга


Данный режим является электронным аналогом режима, использовавшегося агентами для отправки зашифрованного сообщения еще в начале XX века. Агент получал блокнот, каждая страница которого содержала уникальную последовательность - код, с помощью которого и зашифровывалось сообщение.
После использования такая страница вырывалась из блокнота и уничтожалась. При необходимости сообщение дополнялось так, чтоб на вырываемых страничках не оставалось не использованного кода. Принимающая сторона имела копию блокнота, поэтому, при условии синхронного использования страниц такой режим шифрования обеспечивал как зашифрование так и расшифрование сообщений.
В ECB использованию одной страницы кодовой книги при зашифровании соответствует применение к входным данным преобразования функцией CIPHK, а при расшифровании - CIPH-1K. Обоим сторонам для того, чтобы синхронизироваться достаточно договориться о значении секретного ключа K [5]. Вообще этот режим является самым простым и первым приходящим на ум способом использования блочного шифра для шифрования сообщений. Он проиллюстрирован на рисунке 3.



Рисунок 3 - Режим шифрования электронная кодовая книга.


Как видно из рисунка весь алгоритм ECB состоит в применении напрямую функций CIPHK и CIPH-1K к сообщению и шифротексту для зашифрования и расшифрования соответственно, что также может быть выражено в виде уравнений:
зашифрование: Cj= CIPHK(Pj), где j=1…nрасшифрование: Pj= CIPH-1K(Cj), где j=1…n


В уравнениях приняты следующие обозначения:j - очередной, j-ый блок открытого текста;j - очередной, j-ый блок зашифрованного текста.
Таким образом шифрование происходит блоками, соответствующими размеру входных/выходных данных для функций CIPHK и = CIPH-1K. Блоки шифруются отдельно и независимо друг от друга, что позволяет делать это параллельно. Это достоинство режима ECB и его простота скрадываются двумя значительными недостатками. Первый - то, что длина сообщения должна быть кратна длине блока входных данных блочного шифра, то есть все сообщение либо можно разбить на целое число таких блоков, либо необходимо каким-то образом дополнять последний блок не несущими информацию данными. Второй недостаток еще более существенный - если на вход подается одинаковая последовательность, то после шифрования выход также будет одинаковым. А это может дать ключ к анализу содержания сообщения.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   22




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет