Шифры перестановки и замены

Автор работы: Пользователь скрыл имя, 13 Марта 2012 в 20:55, реферат

Краткое описание

В современном обществе информация получает все большую ценность. Она становится в ряд с такими понятиями, как труд, земля и капитал. С развитием технологии возрастают возможности в передаче информации, что имеет и обратную сторону. Информация становится все более уязвимой по разным причинам:

Содержание работы

Введение……………………………………………………………….... 3
1. Анализ существующих алгоритмов……………………………..4
2. Критерии выборов………………………………………………..12
3. Сравнение алгоритмов…………………………………………...13
Заключение ……………………………………………………………...14
Список литературы………………………………………………. …….15

Содержимое работы - 1 файл

реферат ИБ.doc

— 157.00 Кб (Скачать файл)

3-WAY — это симметричный блочный шифр с закрытым ключом, разработанный Йоаном Дайменом, одним из авторов алгоритма Rijndael. Алгоритм 3-Way является 11-шаговой SP-сетью. Используются блок и ключ длиной 96 бит. Схема шифрования, что характерно для алгоритмов типа SP-сеть, предполагает эффективную аппаратную реализацию. Вскоре после опубликования был проведён успешный криптоанализ алгоритма 3-Way, показавший его уязвимость к атаке типа related key.

Threefish — в криптографии симметричный блочный криптоалгоритм, разработанный автором Blowfish и Twofish, американским криптографом Брюсом Шнайером в 2008-м году для использования в хэш-функции Skein и в качестве универсальной замены существующим блочным шифрам. Основными принципами разработки шифра были: минимальное использование памяти, необходимая для использования в хэш-функции устойчивость к атакам, простота реализации и оптимизация под 64-разрядные процессоры.

Threefish имеет очень простую структуру и может быть использован для замены алгоритмов блочного шифрования, будучи быстрым и гибким шифром, работающим в произвольном режиме шифрования. Threefish S-блоки не использует, основан на комбинации инструкций исключающего или, сложения и циклического сдвига. Как и AES, шифр реализован в виде подстановочно-перестановочной сети на обратимых операциях, не являясь шифром сети Фейстеля.

Алгоритм предусматривает использование tweak-значения, своего рода вектора инициализации, позволяя изменять таким образом значение выхода, без изменения ключа, что имеет положительный эффект как для реализации новых режимов шифрования, так и на криптостойкости алгоритма. Как результат мнения авторов, что несколько сложных раундов зачастую хуже применения большого числа простых раундов, алгоритм имеет нетрадиционно большое число раундов - 72 или 80 при ключе 1024 бит, однако, по заявлению создателей, его скоростные характеристики опережают AES примерно в два раза. Стоит заметить, что по причине 64-битной структуры шифра, данное заявление имеет местно лишь на 64-разрядной архитектуре. Поэтому, Threefish, как и Skein, основанный на нем, на 32-разрядных процессорах показывает значительно худшие результаты чем на «родном» оборудовании.

 

 

 

 

 

 

 

 

 

 

2.      Критерии выборов

Существенными параметрами алгоритмов симметричных шифров являются:

- криптостойкость;

- длина ключа;

- число раундов;

- длина обрабатываемого блока;

- сложность аппаратной/программной реализации;

- сложность преобразования.

Криптографическая стойкость (или криптостойкость) — способность криптографического алгоритма противостоять возможным атакам на него. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.      Сравнение алгоритмов

Приведем сравнительную таблицу алгоритмов, использующих SP-сеть.

Блочный шифр

Длина блока, бит

Длина ключа, бит

Число раундов

Криптостойкость

Lucifer

48

48

16

Атака на 8 раундов с помощью 40 открытых текстов

CRYPTON

128

128/192/256

12

Атака на 6 раундов

Rijndael

128

128/192/256

10/12/14

Существует атака на 6 из 10 раундов

Serpent

128

128/192/256

32

Атаки на 6, 8, 9 раундов в зависимости от длины ключа

3WAY

96

96

11

Уязвимость к атаке типа related key

Threefish

256/512/1024

256/512/1024

72

Существует атака на 25 из 72 раундов

SAFER (S)K-128

64

128

10

Атаки на 4,75 раунда.

SAFER ++

64/128

128/256

7/10

Теоретическая атака на 5,5 раундов из 7

 

Среди представленных алгоритмов в настоящее время самым надежным считается алгоритм AES, который является стандартом шифрования США. Кроме того, судя по последним данным, криптостойкость алгоритма AES-256 ниже, чем при использовании ключа размером 128 бит. Что противоречит идее, что шифр с более длинным ключом должен быть безопаснее.

Заключение

В составных шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом. В современном блочном шифре блоки открытого текста и шифротекста представляют собой двоичные последовательности определенной длины.

При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием.

Все действия, производимые блочным криптоалгоритмом над данными, основаны на том факте, что преобразуемый блок может быть представлен в виде целого неотрицательного числа из диапазона, соответствующего его разрядности. Кроме того, блок, разрядность которого представляет собой «степень двойки», можно трактовать как сцепление нескольких независимых неотрицательных чисел из меньшего диапазона.

Среди криптоалгоритмов, использующих в своей основе подстановочно-перестановочную сеть, можно выделить следующие алгоритмы: Serpent, Rijndael (AES), Lucifer, SAFER, CRYPTON. Алгоритм AES стал новым стандартом шифрования данных благодаря ряду преимуществ перед другими алгоритмами. Прежде всего, он обеспечивает высокую скорость шифрования на всех платформах: как при программной, так и при аппаратной реализации. Кроме того, требования к ресурсам для его работы минимальны, что важно при его использовании в устройствах, обладающих ограниченными вычислительными возможностями.

 

 

 

Список использованной литературы

1.      Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Брюс Шнайер. – М: Триумф, 2002. – 816 с.

 

2.      Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов. Учебное пособие. - СПб.: СПбГИТМО(ТУ), 2002.

 

 

3.      Чмора А.Л. Современная прикладная криптография. 2-е изд. – М.: Гелиос, АРВ, 2002. – 256 с. ил.

 

 

4.      Ресурсы Интернет.

 

 

 

 

15

 



Информация о работе Шифры перестановки и замены