Главная страница

4 розд моног 2014. Обрунтування та аналіз математичних моделей симетричних блокових перетворень


Скачать 1.18 Mb.
НазваниеОбрунтування та аналіз математичних моделей симетричних блокових перетворень
Дата11.01.2022
Размер1.18 Mb.
Формат файлаdocx
Имя файла4 розд моног 2014.docx
ТипОбґрунтування
#328434
страница2 из 7
1   2   3   4   5   6   7

4.2.5 Основні припущення, на яких ґрунтується математична модель БСШ


Симетричне криптографічне перетворення у вигляді СБП чи БСШ знайшло широке застосування на практиці. Як правило БСШ будуються на основі використання декількох елементарних симетричних криптографічних перетворень (елементарних шифрів). Кожен з таких елементарних шифрів є нестійким [1, 2]. Але при використанні декількох з таких елементарних перетворень, послідовно чи паралельно, та багатократно дозволяє отримати БСШ з необхідним рівнем криптографічної стійкості. Це й обумовило появу, широке застосування та розвиток БСШ.

Тому будемо вважати, що БСШ, як правило, будується на основі використання декількох елементарних симетричних криптографічних перетворень, кожне з яких може застосовуватись багатократно, послідовно чи паралельно тощо [1-11].

Також будемо припускати, що зашифрування та розшифрування здійснюються на основі виконання прямих Fпр та зворотних Fзв криптографічних перетворень. При цьому, якщо Fпр та Fзв – функції прямого та зворотного симетричного крипто перетворення, то пряме перетворення, тобто зашифрування можна подати як перетворення вигляду [6-11]:

Сi = Fпрi, К, Рr), (4.20 1.1.16)

де Мi – блок бітів, що підлягає за шифруванню;

К – ключ зашифрування блока бітів Мi;

Рr – параметри криптографічного перетворення.

При зворотному перетворенні здійснюється розшифрування згідно з правилом:

Мi = Fзвi, К, Рr), (4.21 1.1.17)

де К – ключ розшифрування.

Як правило, ключі зашифрування та розшифрування задовольняють вимозі

К = К, (4.22 1.1.18)

або при знанні одного із них не вище ніж з поліноміальною складністю визначається інший. Такі ключі називають симетричними ключами БСШ.

Аналіз показав, що нині при розробці БСШ отримали, тобто застосовуються, декілька концептуальних підходів, які можна називати методологічними принципами. Серед концептуальних підходів необхідно виділити такі три основні [1-12, 16-18]:

  • на основі ланцюгів Фейстеля (Data Encryption Standard, ГОСТ 28147-89 тощо);

  • на основі схеми Лея–Массея–IDEA подібні шифри (Європейський стандарт IDEA, IDEA NXT та їх модифікації і удосконалення);

  • на основі SPN структури (перш за все Rijndael, FIPS 197, Калина-2 тощо).

В основу реалізації першого методологічного підходу покладено уже добре випробувану Фейстель - подібну схему [7-11]. Вона реалізована у випробуваних часом стандартах БСШ DES, DEA, TDEA, ГОСТ 28147-89, а також в MISTY1, Camellia. На цей час стандарти БСШ, що мають Фейстель - подібну структуру, ще значною мірою застосовуються на практиці і не втратили перспективу застосування, можливо при деякому удосконаленні.

В основу реалізації другого методологічного підходу покладено IDEA-подібну структуру [1-2, 9-11, 18, 21-22, 46-49]. Вона де-факто реалізована в Європейському стандарті IDEA, який пройшов великі випробовування часом і до цих пір забезпечує задекларований рівень стійкості. На початку ХХІ століття було запропоновано проект вдосконаленого БСШ, що отримав назву FOX. Шифр IDEA NXT являє собою сімейство різних модифікацій БСШ з різними розмірами блоків і розмірами ключів.

Третій концептуальний підхід пов’язаний з використанням SPN структур [16–20, 9-11, 13-14]. Загальна структура – SPN, square-type, байт-байт орієнтований шифр. На основі таких структур були розроблені та здобули визнання БСШ Rijndael та його звужена версія AES (FIPS 197) [16-19], що побудовані на основі попередньої розробки авторів – шифрі Square. У цьому напрямі було достатньо досліджень, за результатами яких було запропоновано використання в проекті стандарту БСШ «Калина-2» [9-11, 21, 50].

В подальшому, в якості основного концептуального підходу виберемо підхід, що ґрунтується на застосуванні SPN структури. Але, весь час будемо робити порівняння з названими двома іншими.

Будемо також припускати, що початкова невизначеність (ентропія) задається ключем шифрування Кj. Розмір та властивості цього ключа визначають його потенційну стійкість. Але для кожного циклового криптографічного перетворення буде застосовуватись цикловий (раундовий) ключ. Раундові ключі будуть формуватись на основі ключа шифрування Кj. Для цього буде застосовуватись схема розгортання ключів.

Інші, більш деталізовані припущення, що стосуються моделі БСШ, будуть наведені нижче.
4.3 Обґрунтування та вибір режимів роботи блокових симетричних шифрів

4.3.1 Режими роботи блокових симетричних шифрів

Нині БСШ знайшли широке застосування завдяки їх використанню для надання таких важливих послуг як конфіденційність, цілісність та доступність. Вони, як це відмічалось в 4.1, реалізуються засобом застосування алгоритмів симетричного блокового перетворення. Зважаючи на важливість застосування таких режимів роботи БСШ спочатку в США а потім і на міжнародному рівні режими роботи БСШ стандартизовані. Так в міжнародному стандарті ISO/IEC10116 -2006 [51] наведено 5 режимів роботи БСШ. В NIST SP 800-38 [52] наведені ще, на наш погляд, 5 специфічних режимів роботи. Як показав аналіз нині актуальними та такими, що вимагають визначення вимог та умов застосування, а також детального дослідження можна вважати 10 режимів роботи БСШ. Результати обґрунтування основних режимів роботи , які можуть бути застосовані в національному стандарті ДСТУ 7624:2014 наведены в [ ]. Коротка характеристика вибраних та реалізованих режимів роботи алгоритму СБП наведена в таблиці 4.3[3,4]. Перші 5 режимів уже розглядались та досліджувались в [1-3]. Наступні 5 режимів, що названі як специфічні, детально не розглянуті, по крайній мірі тонких аналітичних досліджень відносно них не має, або вони носять узагальнений характер. В той же час, цього вимагає конкретизація властивосте специфічних режимів роботи БСШ. Додаткові параметри використання кожного режиму та результати досліджень їх властивостей наведені нижче в цьому підрозділі. В таблиці 4.1 наведені узагальнені характеристики алгоритму СБП «Калина» в частині режимів його роботи[ ].

Таблиця 4.1 Режими роботи СБП.



Режиму

Назва режиму

Позначення

Послуга безпеки

1

Проста заміна (базове перетворення)

ECB

Конфіденційність

2

Гамування

CTR

Конфіденційність

3

Гамування зі зворотнім зв’язком по шифр тексту

CFB

Конфіденційність

4

Вироблення імітовставки

CMAC

Цілісність

5

Зчеплення шифрблоків

CBC

Конфіденційність

6

Гамування зі зворотнім зв’язком по шифргамі

OFB

Конфіденційність

7

Вибіркове гамування із прискореним виробленням імітовставки

GCM, GMAC

конфіденційність і цілісність (GCM), тільки цілісність (GMAC)

8

Вироблення імітовставки і гамування

CCM

цілісність і конфіденційність

9

Індексованої заміни

XTS

конфіденційність

10

Захисту ключових даних

KW

конфіденційність і цілісність



Режим роботи криптографічного алгоритму, визначеного у стандарті, позначається наступним чином: „ Калина - 2- / - позначення режиму-параметри режиму ” (для деяких режимів параметри відсутні), де – розмір блоку базового перетворення, – довжина ключа.

4.3.2 Загальні параметри алгоритму СБП «Калина - 2»

Режим простої заміни є базовим компонентом усіх інших режимів роботи криптографічного алгоритму симетричного блокового перетворення, в тому числі і БСШ «Калина - 2», на якому режими ґрунтуються.

Базове перетворення алгоритму СБП реалізує пряме перетворення (зашифрування) та зворотне перетворення (розшифрування)[3-4].

Базове перетворення зашифрування здійснюється з використанням ключа зашифрування та забезпечує відображенням , , при чому або . При чому воно реалізується у вигляді ітеративного застосування низки функцій, які обробляють вхідний аргумент як матрицю внутрішнього стану розміром байтів, що містить елементи поля GF(28).

Базове перетворення розшифрування здійснюється з використанням ключа шифрування засобом застосування, зворотного до ітеративного перетворення.

Залежність кількості ітерацій при реалізації перетворень та , кількості стовпців матриці внутрішнього стану ( ) від розміру блоку і довжини ключа шифрування наведено у таблиці 4.2

Таблиця 4.2. Параметри алгоритму СБП «Калина - 2».

№ з/п

Розмір блоку

Довжина ключа

Кількість ітерацій перетворення

Кількість стовпців
в матриці ( )

1

128

128

10

2

2

256

14

3

256

256

14

4

4

512

18

5

512

512

18

8

4.3.3 Подання вхідних та вихідних даних внутрішнього стану перетворення

Базове перетворення виконує обробку вхідного блоку даних довжиною бітів (відкритий текст при зашифруванні або шифр текст при розшифруванні)[3-4]. Матриця внутрішнього стану позначається як , , де , .. Запис байтів перетворень та до матриці і зчитування з неї здійснюється по стовпцях. Приклад запису байтів до внутрішнього стану для ( , ) наведено на рис. 4.3

Вхідна послідовність

B1

B9

B17

B25

B 33

B 41

B 49

B 57

B2

B10

B18

B26

B 34

B 42

B 50

B 58

B3

B11

B19

B27

B 35

B 43

B 51

B 59

B4

B12

B20

B28

B 36

B 44

B 52

B 60

B5

B13

B21

B29

B 37

B 45

B 53

B 61

B6

B14

B22

B30

B 38

B 46

B 54

B 62

B7

B15

B23

B31

B 39

B 47

B 55

B 63

B8

B16

B24

B32

B 40

B 48

B 56

B 64

1   2   3   4   5   6   7


написать администратору сайта