Системы блочного шифрования: учеб. пособие по курсу «Криптографические методы защиты информации» / А. Е.Жуков. <...> Основными понятиями, лежащими в основе современных математических моделей в криптографии, являются понятия однонаправленной функции и однонаправленной функции с лазейкой. <...> Как правило, обратимое преобразование E : P →C применяетобразованием, преобразованием шифрования или просто шифром; 4 Функция f : X →Y называется однонаправленной (one-way результат этого преобразования E(x)= y ∈ C — шифртекстом, а множество C — пространством шифртекстов. <...> По аналогии с E преобразование D называют преобразованием расшифрования. <...> Длянарушителя, которому неизвестно преобразование D, шифртекст y должен выглядеть как бессмысленный набор знаков; в идеале нарушитель, перехвативший шифртекст y,недолжен получить даже части исходной информации x ([4]). <...> Отображение E можно рассматривать как семейство обратимых отображений {Ee : P →C, е ∈K}, определяемых параметром е ∈K — ключом шифрования. <...> При этом длякаждого е ∈K (ключа шифрования) существует такой d ∈K (ключ расшифрования), что Dd (у)=Dd (Ее (х))=х длявсех x ∈ P. <...> Параметры e и d, задающие соответствующие пары взаимнообратных преобразований, образуют пары (е,d) (ключ шифрования— ключ расшифрования). <...> Из этого следует, что отображение Ее является однонаправленной функцией с лазейкой, причем роль лазейки выполняет ключ расшифрования d. <...> Соответственно криптосистему, использующую обратимое криптографическое преобразование, называют в первом случае симметричной криптосистемой (криптосистемой с секретным ключом, одноключевой криптосистемой),авовтором— асимметричной криптосистемой (криптосистемой с открытым ключом, двуключевой криптосистемой). <...> Использование криптографических преобразований с ключом дает возможность сделать алгоритм шифрования E и алгоритм расшифрования D открытыми (несекретными); стойкость криптосистемы будет основыватьсяна секретности ключей (обоих в <...>
Системы_блочного_шифрования.pdf
УДК 519.1(075.8)
ББК 22.176
Ж85
Рецензенты: М.А. Басараб, С.В. Запечников
Ж85
Жуков А.Е.
Системы блочного шифрования: учеб. пособие по курсу
«Криптографические методы защиты информации» / А. Е.Жуков.
— М. : Изд-во МГТУ им. Н. Э. Баумана, 2013. — 77, [3] с. :
ил.
ISBN 978-5-7038-3753-5
Рассмотрены основные понятия, используемые для описания работы
блочных шифров, примеры типовых узлов, входящих в их конструкцию,
а также наиболее распространенные схемы построения
блочных шифров. Длябольшинства вводимых терминов приведены
соответствующие англоязычные эквиваленты.
Длястудентов кафедры ИУ-8 МГТУ им. Н.Э. Баумана, изучающих
курс «Криптографические методы защиты информации».
УДК 519.1(075.8)
ББК 22.176
ISBN 978-5-7038-3753-5
МГТУ им. Н.Э. Баумана, 2013
c
Стр.2
ОГЛАВЛЕНИЕ
Глава 1. Основные понятия и определения криптографии ......... 3
Однонаправленные функции ................................... 4
Обратимые криптографические преобразования ................ 4
Необратимые криптографические преобразования .............. 7
Криптографические генераторы псевдослучайных последовательностей
.................................................... 8
Криптографические примитивы ................................ 9
Модели нарушителя. Классификация криптографических атак . . 11
Глава 2. Блочные шифры. Oсновные определения ................. 14
Математическаямодель блочного шифра . . . . . .................. 15
Основные узлы блочных шифров . ............................. 17
Глава 3. Основные схемы блочных шифров ....................... 21
SP-сети........................................................ 21
Схемы Фейстеля............................................... 22
Обобщениясхемы Фейстеля ................................... 24
Схема Лая— Месси............................................ 28
Глава 4. Стандарт США DES..................................... 30
Общие сведения ............................................... 30
Алгоритм шифрования......................................... 32
Алгоритм выработки цикловых ключей . ....................... 37
Алгоритм расшифрования...................................... 39
Режимы работы алгоритма DES ................................ 39
Глава 5. Стандарт СССР и РФ ГОСТ 28147–89 .................... 44
Алгоритм шифрования......................................... 44
Алгоритм выработки цикловых ключей . ....................... 47
Режимы работы алгоритма ГОСТ .............................. 47
77
Стр.77
Глава 6. Cтандарт США AES (Rijndael): .......................... 51
Общие сведения ............................................... 51
Структура шифра.............................................. 52
Алгоритм выработки цикловых ключей (Key Schedule) . . . ...... 57
Процедура шифрования........................................ 61
Задачи ........................................................... 62
Литература ...................................................... 64
Словарь используемых терминов и выражений.................... 66
Стр.78