Симметричное шифрование
Общая схема симметричного шифрования
Принцип работы симметричных алгоритмов
Принцип работы симметричных алгоритмов
Принцип работы симметричных алгоритмов
Принцип работы симметричных алгоритмов
Принцип работы симметричных алгоритмов
Симметричные шифры
Симметричные шифры
Симметричные шифры
Симметричные шифры
Симметричные шифры
Симметричные шифры
Симметричные шифры
Блочные шифры
Блочные шифры
Блочные шифры
Блочные шифры
Блочные шифры
Блочные шифры
Блочные шифры
Блочные шифры
Electronic Codebook mode encryption
ECB
Cipher Block Chaining mode encryption
CBC
Cipher Feedback mode encryption
CFB
Counter mode encryption
CTR
Output Feedback mode encryption
Два варианта организации блочных шифров
Два варианта организации блочных шифров
Два варианта организации блочных шифров
AES
Схема работы AES
Ключевое расширение (Key Expansion)
Схема работы AES
SubBytes
ShiftRows
MixColumns
AddRoundKey
Порядок операций тщательно продуман:
Достоинства и недостатки симметричного шифрования
Область применения симметричного шифрования
1.28M
Категория: ИнформатикаИнформатика

1510

1. Симметричное шифрование

2. Общая схема симметричного шифрования

3. Принцип работы симметричных алгоритмов

• В целом симметричным считается любой
шифр, использующий один и тот же секретный
ключ для шифрования и расшифровки.
Например, если алгоритм предполагает замену
букв числами, то и у отправителя сообщения, и у
его получателя должна быть одна и та же
таблица соответствия букв и чисел:
первый с ее помощью шифрует сообщения, а
второй — расшифровывает.

4. Принцип работы симметричных алгоритмов

Однако такие простейшие шифры легко взломать
— например, зная частотность разных букв в
языке, можно соотносить самые часто
встречающиеся буквы с самыми
многочисленными числами или символами в
коде, пока не удастся получить осмысленные
слова
С использованием компьютерных технологий
такая задача стала занимать настолько мало
времени, что использование подобных
алгоритмов утратило всякий смысл

5. Принцип работы симметричных алгоритмов

Поэтому современные симметричные
алгоритмы считаются надежными, если
отвечают следующим требованиям:
• Выходные данные не должны содержать
статистических паттернов исходных
данных (как в примере выше: наиболее
частотные символы осмысленного текста не
должны соответствовать наиболее
частотным символам шифра).

6. Принцип работы симметричных алгоритмов

Поэтому современные симметричные
алгоритмы считаются надежными, если
отвечают следующим требованиям:
• Шифр должен быть нелинейным (то есть в
шифрованных данных не должно быть
закономерностей, которые можно
отследить, имея на руках несколько
открытых текстов и шифров к ним).

7. Принцип работы симметричных алгоритмов

Большинство актуальных симметричных шифров для
достижения результатов, соответствующих этим
требованиям, используют комбинацию операций
подстановки (замена фрагментов исходного
сообщения, например букв, на другие данные,
например цифры, по определенному правилу или с
помощью таблицы соответствий) и перестановки
(перемешивание частей исходного сообщения по
определенному правилу), поочередно повторяя их.
Один круг шифрования, состоящий из этих операций,
называется раундом.

8. Симметричные шифры

Постулатом для симметричных криптосистем
является секретность ключа
Симметричные криптосистемы в настоящее
время принято подразделять на:
Блочные
Поточные

9. Симметричные шифры

Блочные криптосистемы разбивают текст
сообщения (файла, документа и т.д.) на
отдельные блоки и затем осуществляют
преобразование этих блоков с
использованием ключа

10. Симметричные шифры

Блочные алгоритмы шифруют данные
блоками фиксированной длины (64, 128 или
другое количество бит в зависимости от
алгоритма).
Если все сообщение или его финальная часть
меньше размера блока, система дополняет его
предусмотренными алгоритмом символами,
которые так и называются дополнением.

11. Симметричные шифры

К актуальным блочным алгоритмам
относятся:
AES
ГОСТ 28147-89
RC5
Blowfish
Twofish

12. Симметричные шифры

Поточные криптосистемы работают
несколько иначе.
На основе ключа системы вырабатывается
некая последовательность так называемая
выходная гамма, которая затем накладывается
на текст сообщения.
Таким образом, преобразование текста
осуществляется потоком по мере выработки
гаммы

13. Симметричные шифры

Потоковое шифрование данных предполагает
обработку каждого бита информации с
использованием гаммирования, то есть изменения
этого бита с помощью соответствующего ему бита
псевдослучайной секретной последовательности
чисел, которая формируется на основе ключа и имеет
ту же длину, что и шифруемое сообщение.
Как правило, биты исходных данных сравниваются с
битами секретной последовательности с помощью
логической операции XOR (исключающее ИЛИ, на
выходе дающее 0, если значения битов совпадают, и 1,
если они различаются).

14. Симметричные шифры

Потоковое шифрование в настоящее время
используют следующие алгоритмы:
RC4
Salsa20
HC-256
WAKE

15. Блочные шифры

• Представляют семейство обратимых
преобразований блоков (частей
фиксированной длины) исходного текста.

16. Блочные шифры

Общая схема
• Шифрование:
• Входные данные разбиваются на блоки
фиксированного размера (например, 128
бит).
• Каждый блок обрабатывается алгоритмом
шифрования (например, AES) с
использованием секретного ключа.

17. Блочные шифры

Общая схема
• Блоки могут быть обработаны по
отдельности или с использованием
режимов работы, которые влияют на их
взаимодействие.
• Результатом является зашифрованный текст
(шифротекст), состоящий из
зашифрованных блоков.

18. Блочные шифры

Общая схема
• Дешифрование:
• Процесс в обратную сторону: каждый блок
шифротекста обрабатывается тем же
алгоритмом, но с функцией дешифрования и
тем же секретным ключом.
• В некоторых режимах используется обратная
связь или другие данные для получения
исходного блока открытого текста.

19. Блочные шифры

Основные компоненты
• Алгоритм:
Набор криптографических операций (замены,
перестановки), который выполняется над блоком
данных
• Ключ:
Используется как для шифрования, так и для
дешифрования.

20. Блочные шифры

Основные компоненты
• Режим работы:
Определяет, как алгоритм шифрования
применяется к последовательности блоков.

21. Блочные шифры

Основные компоненты
• Распространенные режимы
• ECB
• CBC
• CFB
• OFB
• CTR

22. Блочные шифры

23. Electronic Codebook mode encryption

24. ECB

ECB (Electronic Codebook): каждый блок
шифруется независимо
(Не рекомендуется для большинства случаев
из-за уязвимости)
самый простой и самый небезопасный режим
работы блочного шифра

25. Cipher Block Chaining mode encryption

26. CBC

CBC (Cipher Block Chaining): каждый блок
открытого текста побитово складывается с
предыдущим блоком шифротекста перед
шифрованием.
разработан для устранения главного
недостатка режима ECB: одинаковые блоки
открытого текста превращаются в одинаковые
блоки шифротекста, что раскрывает
структуру данных.

27. Cipher Feedback mode encryption

28. CFB

CFB (Cipher Feedback): шифрование
следующего блока текста зависит от
предыдущего шифротекста

29. Counter mode encryption

30. CTR

CTR (Counter): генерирует поток ключей,
который складывается с открытым текстом
Counter mode (CTR) — один из самых
популярных и практичных режимов работы
блочных шифров, таких как AES.
Превращает блочный шифр в поточный
(безопаснее и эффективнее чем OFB)

31. Output Feedback mode encryption

32. Два варианта организации блочных шифров

• Сети Фейстеля
• SP-сети

33. Два варианта организации блочных шифров

Сеть Фейстеля имеет следующую структуру
• Входной блок делится на несколько равной
длины подблоков, называемых ветвями.
• В случае, если блок имеет длину 64 бита,
используются две ветви по 32 бита каждая.

34. Два варианта организации блочных шифров

Сеть Фейстеля имеет следующую структуру
• Каждая ветвь обрабатывается независимо
от другой, после чего осуществляется
циклический сдвиг всех ветвей влево
• Такое преобразование выполняется
несколько циклов или раундов

35.

36. AES

37. Схема работы AES

38. Ключевое расширение (Key Expansion)

массив w[Nb*(Nr+1)] создаётся заранее с
помощью алгоритма расширения ключа:
• из исходного ключа (128/192/256 бит)
генерируется Nr+1 раундовых ключей по
128 бит
• Используются S-box, циклические сдвиги и
раундовые константы

39. Схема работы AES

AES работает с внутренней структурой данных — state, представляющей собой
матрицу 4 строк × Nb столбцов (то есть 4×4 для стандартного AES-128).
state = in // входной блок 16 байт загружается в state по столбцам
Общая структура шифрования

40. SubBytes

41. ShiftRows

42. MixColumns

43. AddRoundKey

44. Порядок операций тщательно продуман:

45. Достоинства и недостатки симметричного шифрования

• Симметричные алгоритмы требуют меньше
ресурсов и демонстрируют большую
скорость шифрования, чем асимметричные
алгоритмы.
• Большинство симметричных шифров
предположительно устойчиво к атакам с
помощью квантовых компьютеров, которые
в теории представляют угрозу для
асимметричных алгоритмов.

46.

• Слабое место симметричного шифрования —
обмен ключом. Поскольку для работы
алгоритма ключ должен быть и у отправителя,
и у получателя сообщения, его необходимо
передать; однако при передаче по
незащищенным каналам его могут перехватить
и использовать посторонние.
• На практике во многих системах эта проблема
решается шифрованием ключа с помощью
асимметричного алгоритма.

47. Область применения симметричного шифрования

• Симметричное шифрование используется
для обмена данными во многих
современных сервисах, часто в сочетании с
асимметричным шифрованием.

48.

• мессенджеры защищают с помощью таких
шифров переписку (при этом ключ для
симметричного шифрования обычно
доставляется в асимметрично
зашифрованном виде), а сервисы для
видеосвязи — потоки аудио и видео.

49.

• В защищенном транспортном протоколе
TLS симметричное шифрование
используется для обеспечения
конфиденциальности передаваемых
данных.

50.

• Симметричные алгоритмы не могут
применяться для формирования цифровых
подписей и сертификатов, потому что
секретный ключ при использовании этого
метода должен быть известен всем, кто
работает с шифром, что противоречит
самой идее электронной подписи
(возможности проверки ее подлинности без
обращения к владельцу).
English     Русский Правила