Слайд 1Сведения из теории сложности
Слайд 2Оценка стойкости
криптоанализ современных систем шифрования сводится к решению какой-либо сложной
задачи.
Проблема – определения конкретной сложности решения таких задач
Слайд 3
Для существующих систем неизвестны наилучшие возможные алгоритмы решения
Т.е. есть общеизвестные
методы решения, но неизвестно – нет ли более эффективных.
Более эффективных
систем никто не нашел, но никто и не доказал, что их не существует
Оценка стойкости
Слайд 4Теория сложности
Простые алгоритмы
Алгоритмы, требуемое число операций для решения которых, зависит
полиномиально от размерности задачи
T~anb
Размерность задачи (n)
Количество неизвестных в системе
Длина
ключа
Слайд 5Теория сложности
Сложные алгоритмы
Алгоритмы, требуемое число операций для решения которых, зависит
экспоненциально от размерности задачи
T~abn
EXPTIME задачи
Слайд 6Теория сложности
NP – задачи
(Недетерминировано-полиномиальные)
Это задачи для которых
решение требует экспоненциального числа
шагов
Проверка решения требует полиномиального числа шагов
Слайд 7Задача о пути коммивояжера
Нахождение гамильтонова цикла на графе
Слайд 8NPC – задачи
Если для какой-либо NPC задачи будет найдено решения
полиномиальной сложности, это докажет, что простые решения существуют для всех
NP задач
NPC
NP
Слайд 9Теория сложности
Подходы к оценки сложности
При оценке сложности в криптографии задачи
рассматриваются при наилучших параметрах для крипоаналитика
В теории сложности сложность определяется
в общем случае, т.е. по наихудших для решения условиях
Т.е. Не все задачи из теории сложности напрямую подходят к криптографии.
Слайд 10Типы алгоритмов:
«обычные» алгоритмы (дают точный правильный ответ).
рандомизированные алгоритмы (случайные) –
дают правильный ответ с некоторой вероятностью.
При вероятности правильного
ответа близкой к 1, с практической точки зрения, рандомизированные алгоритмы не хуже обычных.
Слайд 11Выбор задач для системы
Криптосистемы строят так, чтобы наилучший алгоритм криптоанализа
сводился к решению какой-либо NPC-задачи и не имел рандомизированного алгоритма
решения
Слайд 12Оценка стойкости
При оценки стойкости исходят
из наилучших известных алгоритмов решения;
из постоянного
развития быстродействия средств вычислительной техники.
Обычно при проектировании в параметры закладывается
значительный запас.
Слайд 13Методы защиты данных
Принцип шифрования:
Блоковые шифры(Блочные)
Потоковые шифры(Поточные)
Слайд 14Маскираторы аналоговых сообщений
Защита аналоговой (обычно речевой) информации без преобразования в
цифровую форму
Слайд 15Маскираторы аналоговых сообщений
Преобразование (перестановка частотных полос)
f
S(f)
f
S(f)
Слайд 16Маскираторы аналоговых сообщений
Преобразование (инверсия в полосе частот)
f
S(f)
f
S(f)
Слайд 17Маскираторы аналоговых сообщений
Преобразование задержка сигнала в полосе частот
Комбинация перечисленных преобразований
Конкретный
вид преобразования определяется ключом, который можно менять для сеансов связи
Слайд 18Особенности маскираторов
Достоинства
Работают в реальном времени
Относительно простые и дешевые
(не требуется ЦАП
АЦП)
На слух преобразованный сигнал воспринимается как шум.
Слайд 19Особенности маскираторов
Недостатки
Сильно падает качество сигнала:
Особенно при слишком сложных преобразованиях и
при ретрансляции сигнала
Не обеспечивают надежной защиты речевого сигнала
При наличии соответствующего
оборудования сообщение вскрывается практически в реальном времени независимо от сложности преобразований из-за большой избыточности речевых сигналов.
Слайд 20Особенности маскираторов
Для надежной защиты речевых сигналов их необходимо преобразовывать в
цифровое представление и шифровать.
Такое преобразование приводит к расширению спектра сигнала
– требует сжатия
Вокодеры
Современные методы сжатия речевых сигналов
Слайд 21Блоковые шифры
При шифровании сообщение разбивается на части (блоки) – каждый
блок преобразуется в блок криптограммы, по одинаковому правилу, определяемому ключом.
Ключ для всех блоков одинаков.
Слайд 22Шеннон 1949г – основные принципы построения стойких блоковых шифров.
Идея в
чередовании шифров замены и шифров перестановки и их многократного применения
Например,
ключ может определять какой тип шифра на каком шаге используется
Слайд 23Блоковые шифры
10100001001010100000100101000
00110101110001111000011000001
01110101111000101010111110010
1 Нелинейное преобразование
Шифр замены (зависит от ключа)
2 Перемешивание
Шифр перестановки
3
Многократное
повторение
Слайд 24Шифр замены
Цель – обеспечить сложную взаимосвязь между символами сообщения и
ключа
(распространить влияние каждого символа сообщения/ключа на все символы криптограммы)
001110101000010100010000101111100110
M:
111010011101010111100001110101011100
E:
1
101000101011001110001100011001101100
Слайд 25Шифр перестановки
Цель – устранить устойчивые сочетания символов в исходном сообщении.
Какие-то
сочетания встречаются чаще и могут при замене заменяться вместе, т.е.
без перестановки в криптограмме какие-то последовательности будут чаще других
100010001 – будет чаще.
100010000 – будет реже
Слайд 26Многократное повторение
Цель – устранение недостатка каждого отдельного взятого шага шифрования
Неудачная
замена
(сложно выбрать правильную замену с учетом необходимости обратного преобразования)
Неполное устранение
устойчивых сочетаний при перемешивании
Слайд 27Потоковые шифры
Шифрование производится посимвольно. Ключ меняется от символа к символу
E=M+K
- шифрование
M=E+K - расшифрование
Слайд 28Потоковый шифр
K
M
E
K
E
M
Открытый канал
связи
Секретный канал
связи
K
Слайд 29Потоковый шифр
Формирование ключа
Формирование из короткого секрета длинной ключевой последовательности
0
0
1
0
0010
1001 ->0
1100
->1
…
0010 ->0
15
Символы выходной последовательности
На выходе длина 15
Слайд 30Потоковый шифр
Особенности
Простая реализация (дешевые)
Высокая скорость
Не вносит задержек
Слайд 31Блоковые шифры
Примеры блоковых шифров и параметров (длина ключа; длина блока;
кол-во повторений)
DES (56; 64; 16)
ГОСТ 28147-89 (256; 64; 32)
AES (128,192,256;
128,192,256; ?)
Слайд 32Блоковые шифры
Используются для шифрования файлов на дисках и т.п., когда
не критичны задержки …
Потенциально надежнее потоковых
Слайд 33Блоковые шифры
Защита от модификации
1-й сеанс
2-й сеанс
Защита – при шифровании взаимосвязь
блоков
A
B
E1
E2
E3
E4
A
B
E5
E6
E7
E8
X
X
E3
Слайд 34Потоковый шифр
Используется для защиты данных в линиях связи.
В системе GSM
(защита данных от абонента до базовой станции)
см. картинку
Слайд 36Криптосистемы с открытым ключом
Кш = Кр
Кш обозначим К
Кр обозначим k
Идея
– Зная
один ключ K,
другой ключ k
чрезвычайно
трудно
вычислить
K - открытый ключ (ключ шифрования)
k - секретный ключ (ключ расшифрования)
Секретные числа
1
k
K
2
3
Слайд 37Сравнение систем (см. рис):
a) с открытым ключом
б) традиционные
Формирование ключей
Распределение ключей
Шифрование
Передача
E
Расшифрование
Слайд 38Упрощение распределения ключей
Защита от подмены
Слайд 39Вычисления по модулю
1+1 mod 2 =0
2+3 mod 2 =1
13 mod
10 = 3
5*3 mod 6 = ?
111111111 mod 2=?
123-3 mod
100 =?
123423*2344*12312235 mod 10=?
Слайд 40RSA
Ключи шифрования
K – открытый ключ
k – секретный ключ
N –
модуль шифрования
Шифрование
E=MK mod N
Расшифрование
M=Ek mod N
Слайд 41Цифровая подпись
Обычный документ
Подлинность:
Физическая целостность
Уникальные
характеристики росписи
Связь подписи и текста –
обеспечивает носитель сообщения (бумага и т.п.)
Договор №
Роплоплплопрло паолыпалыаоп ылао влапрвлопр
валпр лваопр
Ываолп ваолпволаполва авп ап волплываопрл роволп ввп вао а вол вопваолп олвапрволпр п п волп о олп волп волапр фыр ап аапалраолр ыло прваолполва п ааа а воорл впрвап ыво воа ор
Роспись
Слайд 42Цифровая подпись
Прямой перевод (сканирование) подписанного документа в цифровое представление допускает
легкую подделку, так как теряется связь между документом и подписью.
Необходимо
связать подпись с документом:
Es=fk(M) – создание подписи
(M Es) – хранение, передача подписанного документа
M=gK(Es) – Проверка подписи – совпадает ли левая часть с правой?
?