Основы криптографии

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



К, и A не шифровала Хc помощью К, TO A iитает, что B сказал X

Другим является правило подтверждения метки времени:

Если A iитает, что X могло быть сказано только недавно, и, что B X когда-то сказал X, TO A iитает, что B iитает X

БАН-анализ делится на четыре этапа:

  1. Преобразуйте протокол к идеальной форме, используя описанные выше предложения.
  2. Добавьте все предположения о начальном состоянии протокола.
  3. Присоедините логические формулы к предложениям, получая утверждения о состоянии системы после каждого предложения.
  4. Примените логические постулаты к утверждениям и предположениям, чтобы раскрыть состояние доверия участников протокола.

Четвертый подход к анализу криптографических протоколов предлагает моделировать протокол как алгебраическую систему, выразить состояние знания участников о протоколе и затем проанализировать достижимость определенных состояний. Этот подход пока не привлек столько внимания, как формальная логика, но состояние дел меняется.

Применение формальных методов к криптографическим протоколам представляет собой качественно новую идею, и трудно обрисовать, к чему может привести ее реализация . С этой точки зрения слабейшим звеном кaжется процесiормализации.

Ну кажется все! Можно переходить к третьей части:

Практика

Стандарт шифрования данных DES (Data Encryption Standard)

Стандарт шифрования данных DES (Data Encryption Standard), который ANSI называет Алгоритмом шифрования данных DEA (Data Encryption Algorithm), a ISO - DEA-1, за 20 лет стал мировым стандартом. Хотя на нем и появился налет старости, он весьма прилично выдержал годы криптоанализа и все еще остается безопаcным по отношению ко всем врагам, кроме, возможно, самых могущественных

В 1972 году Национальное Бюро Стандартов (National Bureau of Standards- NSA, аналог ГОСТ ), выступило инициатором программы защиты линий связи и компьютерных данных. Одной из целей этой программы была разработка единого, стандартного криптографического алгоритма. Этот алгоритм мог бы быть проверен и сеpтифицирован, а использующие его различные криптографические устройства могли бы взаимодействовать. Он мог бы, к тому же, быть относительно недорогим и легко доступным.

мая 1973 года в Federal Register НБС опубликовало требования к криптографическому алгоритму, котoрый мог бы быть принят в качестве стандарта. Было приведено несколько критериев оценки проекта:

  • Алгоритм должен обеспечивать высокий уровень безопасности.
  • Алгоритм должен быть полностью определен и легко понятен.
  • Безопасность алгоритма должна основываться на ключе и не должна зависеть от сохранения в тайне сaмого алгоритма.
  • Алгоритм должен быть доступен всем пользователям.
  • Алгоритм должен позволять адаптацию к различным применениям.
  • Алгоритм должен позволять экономичную реализацию в виде электронных приборов.
  • Алгоритм должен быть эффективным в использовании.
  • Алгоритм должен предоставлять возможности проверки.
  • Алгоритм должен быть разрешен для экспорта.

Реакция общественности показала, что к криптографическому стандарту существует заметный интерес, но опыт в этой области чрезвычайно мал. Ни одно из предложений не удовлетворяло предъявленным требованиям

27 августа 1972 года в Federal Register НБС опубликовало повторное предложение. Наконец, у Бюро появился подходящий кандидат: алгоритм под именем Люцифер, в основе которого лежала разработка компании IBM, выполненная в начале 70-х. В IBM существовала целая команда криптографов, работавшая в Кингстоне (Kingston) и Иорктаун Хайтс (Yorktown Heights), в которую входили Рой Адлер, Дон Копперсмит? Хорст Фейстель, Эдна Кроссман, Алан Конхейм , Карл Майер, Билл Ноц, Линн Смит, Уолт Тачмен и Брайант Такерман .Несмотря на определенную сложность алгоритм был прямолинеен. Он использовал только простые логические операции над небольшими группами битов и мог быть довольно эффективно реализован в аппаратуре.

В стандарте DES было оговорено, что он будет пересматриваться каждые пять лет. В 1983 DES был повтоpно сертифицирован без всяких проблем. 6 марта 1987 года в Federal Register НБС попросило прокомментирoвать предложение на следующие пять лет. НБС предложило на обсуждение следующие три альтернативы : вновь подтвердить стандарт на следующие пять лет, отказаться от стандарта или пересмотреть применимость стандарта.

НБС и АНБ пересмотрели стандарт. В этот раз АНБ было задействовано в большей степени. Первоначально АНБ объявило, что оно не сертифицирует стандарт повторно. Проблема была не в том, что DES действительно был взломан, и даже не в том, что он, может быть, был взломан. По видимoму, предполагалось, что он вот-вот будет взломан.

Описание DES

DES представляет собой блочный шифр, он шифрует данные 64-битовыми блоками. С одного конца агoритма вводится 64-битовый блок открытого текста, а с другого конца выходит 64-битовый блок шифротекста. DES является симметричным алгоритмом: для шифрования и дешифрирования используются одинаковые агoритм и ключ (за исключением небольших различий в использовании ключа).

Длина ключа равна 56 битам. (Ключ обычно представляется 64-битовым числом, но каждый восьмой бит используется для проверки четности и игнорируется. Биты четности являются наименьшими значащими битами байтов ключа.) Ключ, который может быть любым 56-битовым числом, можно изменить в любой момент врeмени. Ряд чисел iитаются слабыми ключами, но их можно легко избежать. Безопасность полностью определяется ключом.

На простейшем уровне алгоритм не п