Блочный шифр
Бло́чный шифр — разновидность симметричного шифра, оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64‒256 бит. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют. Фактически, блочный шифр представляет собой подстановку на алфавите блоков, которая, как следствие, может быть моно- или полиалфавитной. Блочный шифр является важной компонентой многих криптографических протоколов и широко используется для защиты данных, передаваемых по сети.
В отличие от шифроблокнота, где длина ключа равна длине сообщения, блочный шифр способен зашифровать одним ключом одно или несколько сообщений суммарной длиной больше, чем длина ключа. Передача малого по сравнению с сообщением ключа по зашифрованному каналу — задача значительно более простая и быстрая, чем передача самого сообщения или ключа такой же длины, что делает возможным его повседневное использование. Однако, при этом шифр перестаёт быть невзламываемым. От поточных шифров работа блочного отличается обработкой бит группами, а не потоком. При этом блочные шифры медленнее поточных. Симметричные системы обладают преимуществом над асимметричными в скорости шифрования, что позволяет им оставаться актуальными, несмотря на более слабый механизм передачи ключа (получатель должен знать секретный ключ, который необходимо передать по уже налаженному зашифрованному каналу. В то же время, в асимметричных шифрах открытый ключ, необходимый для шифрования, могут знать все, и нет необходимости в передаче ключа шифрования).
К достоинствам блочных шифров относят сходство процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и расшифрования. Гибкость блочных шифров позволяет использовать их для построения других криптографических примитивов: генератора псевдослучайной последовательности, поточного шифра, имитовставки и криптографических хешей.

История
Современная модель блочных шифров основана на идее итеративных блочных шифров, предложенной в публикации 1949 года Клода Шеннона «Теория связи в секретных системах». Данная концепция позволяет достичь определённого уровня безопасности комбинированием простых в исполнении операций подстановки (англ. substitution) и перестановки (англ. permutation).
До 1970-х годов криптография была уделом военных и разведчиков, в открытой печати практически не существовало каких-либо публикаций. Первопроходцем явился шифр «Люцифер», разработанный в 1970 году компанией IBM и основанный на SP-сети. Идея шифра заключалась в использовании комбинаций простых, а следовательно, быстро вычисляемых как аппаратно, так и программно операций. Однако, схема получилась неудачной: она была слишком громоздкой, что привело к низкой скорости шифрования в программной реализации (около 8 кбайт/с) и в аппаратной (97 кбайт/с).
Стали появляться опасения, связанные со стойкостью данного алгоритма. Тем не менее, принципы, выработанные при построении «Люцифера», (SP-сеть и сеть Фейстеля, названная так в честь одного из разработчиков) легли в основу конструирования блочных шифров.
В 1973 году Национальный институт стандартов и технологий (англ. NIST) объявил конкурс с целью разработать стандарт шифрования данных, победителем которого в 1974 году стал шифр DES (Data Encryption Standard), являющийся, фактически, улучшенной версией «Люцифер». Публикация шифра в 1977 году была основополагающей в общественном понимании современной модели блочного шифра. В то же время, она дала начало развитию криптоаналитических атак.
После одобрения Американским национальным институтом стандартов в 1981 году, алгоритм долгое время использовался в гражданском секторе и даже вышел за пределы США. Однако шифр имел существенный недостаток — маленькую длину ключа, породившую множество связанных с параллельным перебором атак, и приближающаяся возможность её реализации. Отсутствие достойной защиты от атак шифра DES породило множество алгоритмов, являющихся как более сложной версией DES (3DES), так и совершенно иных схем (NewDES, FEAL, IDEA).
1997 год стал годом начала программы по принятию AES (Advanced Encryption Standard). Конкурс состоял из трёх этапов, окончательным победителем которого стал алгоритм RIJNDAEL, разработанный бельгийцами J. Daemen и V. Rijmen. AES, как и его предшественники, также построен с использованием SP-сети.
На сегодняшний день существует множество атак, которым вынужден противостоять блочный шифр, начиная с атаки перебором, как самой тривиальной.
Определение
Блочный шифр состоит из двух парных алгоритмов: шифрования и расшифрования. Оба алгоритма можно представить в виде функций. Функция шифрования E (англ. encryption — шифрование) на вход получает блок данных M (англ. message — сообщение) размером n бит и ключ K (англ. key — ключ) размером k бит и на выходе отдает блок шифротекста C (англ. cipher — шифр) размером n бит:
Для любого ключа K, EK является биективной функцией (перестановкой) на множестве n-битных блоков. Функция расшифрования D (англ. decryption — расшифрование) на вход получает шифротекст C, ключ K и на выходе отдает M:
являясь, при этом, обратной к функции шифрования:
и
Заметим, что ключ, необходимый для шифрования и дешифрования, один и тот же — следствие симметричности блочного шифра.
Построение блочного шифра
«Проектировать блочный шифр нетрудно. Трудность состоит в проектировании блочного шифра, который не только безопасен, но также может быть легко описан и просто реализован.»
Брюс Шнайер, криптограф и специалист по компьютерной безопасности.
Первопроходцами в разработке блочных шифров стали сотрудники компании IBM при работе над шифром «Lucifer». Они спроектировали первые основы, которые стали использоваться при разработке последующих схем. При этом следует учитывать, что новый шифр должен быть не только стойким ко всем известным видам атак, но и достаточно прост в реализации.
Итеративные блочные шифры
Большинство блочных шифров являются итеративными. Это означает, что данный шифр преобразует блоки открытого текста (англ. plaintext) постоянной длины в блоки шифротекста (англ. ciphertext) той же длины посредством циклически повторяющихся обратимых функций, известных как раундовые функции. Это связано с простотой и скоростью исполнения как программных, так и аппаратных реализаций. Обычно раундовые функции используют различные ключи, полученные из первоначального ключа:
,
где Ci — значение блока после i-го раунда, C0 = M — открытый текст, Ki — ключ, используемый в i-м раунде и полученный из первоначального ключа K.
Размер блока n — это фиксированный параметр блочного шифра, обычно равный 64 или 128 битам, хотя некоторые шифры допускают несколько различных значений. Длина 64 бита была приемлема до середины 90-х годов, затем использовалась длина 128 бит, что примерно соответствует размеру машинного слова и позволяет эффективную реализацию на большинстве распространённых вычислительных платформ. Различные схемы шифрования позволяют зашифровывать открытый текст произвольной длины. Каждая имеет определённые характеристики: вероятность ошибки, простота доступа, уязвимость для атак. По состоянию на 2006 год 80-битный ключ способен был предотвратить атаку грубой силой.
SP-сети

SP-сеть (англ. substitution-permutation network, SPN) — один из важнейших типов итеративных блочных шифров. Шифр на основе SP-сети получает на вход блок и ключ и совершает несколько чередующихся раундов, состоящих из чередующихся стадий подстановки (англ. substitution stage) и стадий перестановки (англ. permutation stage). Для достижения безопасности достаточно одного S-блока, но такой блок будет требовать большого объёма памяти. Поэтому используются маленькие S-блоки, смешанные с P-блоками. Нелинейная стадия подстановки перемешивает биты ключа с битами открытого текста, создавая [англ.]Шеннона. Линейная стадия перестановки распределяет избыточность по всей структуре данных, порождая .
S-блок (англ. substitution box or S-box) замещает маленький блок входных бит на другой блок выходных бит. Эта замена должна быть взаимно однозначной, чтобы гарантировать обратимость. Назначение S-блока заключается в нелинейном преобразовании, что препятствует проведению линейного криптоанализа. Одним из свойств S-блока является лавинный эффект, то есть изменение одного бита на входе приводит к изменению всех бит на выходе.
[англ.] — перестановка всех бит: блок получает на вход вывод S-блока, меняет местами все биты и подает результат S-блоку следующего раунда. Важным качеством P-блока является возможность распределить вывод одного S-блока между входами как можно больших S-блоков.
Для каждого раунда используется свой, получаемый из первоначального, ключ. Подобный ключ называется раундовым. Он может быть получен делением первоначального ключа на равные части, так и каким-либо преобразованием всего ключа.
Сеть Фейстеля
Сеть Фейстеля — это общий метод преобразования произвольной функции F в перестановку на множестве блоков. Она состоит из циклически повторяющихся ячеек — раундов. Внутри каждого раунда блок открытого текста разделяется на две равные части. Раундовая функция
![]() |
берет одну половину (на рис. левую), преобразует её с использованием ключа Ki и объединяет результат со второй половиной посредством операции исключающее ИЛИ (XOR). Этот ключ задаётся первоначальным ключом K и различен для каждого раунда. Далее половинки меняются местами (иначе будет преобразовываться только одна половина блока) и подаются на следующий раунд. Преобразование сети Фейстеля является обратимой операцией.
Для функции F существуют определённые требования:
- её работа должна приводить к лавинному эффекту
- должна быть нелинейна по отношению к операции XOR
В случае невыполнения первого требования, сеть будет подвержена дифференциальным атакам (похожие сообщения будут иметь похожие шифры). Во втором случае действия шифра линейны, и для взлома достаточно решения системы линейных уравнений.
Подобная конструкция обладает ощутимым преимуществом: процедуры шифрования/расшифрования совпадают, только производные от первоначального ключи используются в обратном порядке. Это значит, что одни и те же блоки могут использоваться как для шифрования, так и для расшифрования, что, безусловно, упрощает реализацию шифра. Недостаток схемы заключается в том, что в каждом раунде обрабатывается только половина блока, что приводит к необходимости увеличивать число раундов.
Формирование группы
При построении алгоритма учитывают формирование группы, в которой элементами являются множество блоков шифротекста при всех ключах, а групповой операцией — композиция раундов шифрования. Если данный шифр образует практически полную группу, не имеет смысла применять кратное шифрование.
Режимы работы блочного шифра
Сам по себе блочный шифр позволяет шифровать только одиночные блоки данных предопределенной длины. Если длина сообщения меньше длины блока (англ. blocklength), то оно дополняется до нужной длины. Однако, если длина сообщения больше, возникает необходимость его разделения на блоки. При этом существуют несколько способов шифрования таких сообщений, называемые режимами работы блочного шифра.
Шифрование независимыми блоками
![]() | ![]() | ![]() |
Простейшим режимом работы блочного шифра является режим электронной кодовой книги или режим простой замены (англ. Electronic CodeBook, ECB), где все блоки открытого текста зашифровываются независимо друг от друга. Однако, при использовании этого режима статистические свойства открытых данных частично сохраняются, так как каждому одинаковому блоку данных однозначно соответствует зашифрованный блок данных. При большом количестве данных (например, видео или звук) это может привести к утечке информации о их содержании и дать больший простор для криптоанализа.
Удаление статистических зависимостей в открытом тексте возможно с помощью предварительного архивирования, но оно не решает задачу полностью, так как в файле остается служебная информация архиватора, что не всегда допустимо.
Шифрование, зависящее от предыдущих блоков

Чтобы преодолеть эти проблемы, были разработаны иные режимы работы, установленные международным стандартом ISO/IEC 10116 и определеные национальными рекомендациями, такие, как NIST 800-38A и BSI TR-02102
Общая идея заключается в использовании случайного числа, часто называемого [англ.] (IV). В популярном режиме сцепления блоков (англ. Cipher Block Chaining, CBC) для безопасности IV должен быть случайным или псевдослучайным. После его определения, он складывается при помощи операции исключающее ИЛИ с первым блоком открытого текста. Следующим шагом шифруется результат и получается первый шифроблок, который используем как IV для второго блока и так далее. В режиме обратной связи по шифротексту (англ. Cipher Feedback, CFB) непосредственному шифрованию подвергается IV, после чего складывается по модулю два (XOR, исключающее ИЛИ) с первым блоком. Полученный шифроблок используется как IV для дальнейшего шифрования. У режима нет особых преимуществ по сравнению с остальными. В отличие от предыдущих режимов, режим обратной связи вывода (англ. Output Feedback, OFB) циклически шифрует IV, формируя поток ключей, складывающихся с блоками сообщения. Преимуществом режима является полное совпадение операций шифрования и расшифрования. Режим счетчика (англ. Counter, CTR) похож на OFB, но позволяет вести параллельное вычисление шифра: IV объединяется с номером блока без единицы и результат шифруется. Полученный блок складывается с соответствующим блоком сообщения.
Следует помнить, что вектор инициализации должен быть разным в разных сеансах. В противном случае приходим к проблеме режима ECB. Можно использовать случайное число, но для этого требуется достаточно хороший генератор случайных чисел. Поэтому обычно задают некоторое число — метку, известную обеим сторонам (например, номер сеанса) и называемое nonce (англ. Number Used Once — однократно используемое число). Секретность этого числа обычно не требуется. Далее IV — результат шифрования nonce. В случае режима счетчика, nonce используется для формирования раундового ключа Ki:
где i — номер раунда.
Дополнение до целого блока
Как уже упоминалось выше, в случае, если длина самого сообщения, либо последнего блока, меньше длины блока, то он нуждается в дополнении. Простое дополнение нулевыми битами не решает проблемы, так как получатель не сможет найти конец полезных данных. К тому же, такой вариант приводит к [англ.].
Поэтому на практике применимо решение, стандартизованное как «Метод дополнения 2» (Дополнение битами) в ISO/IEC 9797-1, добавляющее единичный бит в конец сообщения и заполняющее оставшееся место нулями. В этом случае была доказана стойкость к подобным атакам.
Криптоанализ
Как и все шифры, алгоритмы которых известны, блочные шифры подвергаются криптографическим атакам. Цель атаки — разработать алгоритм взлома более эффективный, чем полный перебор всех возможных ключей. В случае нахождения подобного решения, атака считается успешной. При этом шифр является взломанным, если существуют атака, позволяющая провести взлом за время, в течение которого информация сохраняет актуальность, и проведение подобной атаки выгодно злоумышленнику.
Атака полным перебором
англ. Вrute force attack. Благодаря такой характеристике блочного шифра, как обратимость функции, его вывод становится отличимым от истинной случайной последовательности вследствие парадокса дней рождения. Эта особенность приводит к снижению безопасности шифра и необходимости брать во внимание размер блока. Таким образом, существует компромисс между большими, снижающими производительность шифра, и ненадежными маленькими блоками.
Не менее важную роль играет размер ключа. Ранний шифр DES характеризовался размером ключа в 56 бит, что, как показала практика, явно не достаточно для надежной пересылки данных. Именно атакой полным перебором впервые был вскрыт DES. Более современные алгоритмы, такие как AES и ГОСТ 28147-89 имеют размер ключа в 128 бит и 256 бит соответственно, что делает бессмысленным подобные атаки.
Дифференциальный криптоанализ

англ. Differential cryptanalysis. В 1990 году Эли Бихам (Eli Biham) и Ади Шамир (Adi Shamir) определили идею дифференциального криптоанализа. С помощью этого метода удалось взломать шифр DES. Подобной атаке подвержены шифры с постоянным S-блоком и шифрование в режиме кодовой электронной книги. Данный метод работает с парами шифротекстов, для которых известно различие соответствующих открытых текстов, и рассматривает эволюцию этих различий. Наряду с линейным является самым распространенным при атаках на блочный шифр.
Линейный криптоанализ
англ. Linear cryptanalysis. Линейный криптоанализ — метод вскрытия шифра, основанный на поиске аффинных приближений для работы алгоритма. Разработан японским математиком [англ.], первым применивший эту технику для атаки на DES и FEAL. Метод основан на применении операции "Исключающее ИЛИ" (XOR) к блокам открытого текста, шифротекста и к их результату, что позволяет получить результат применения XOR для битов ключа. Структура S-блока оказывает сильное влияние на стойкость к линейным атакам. Когда метод был разработан, оказалось, что DES имеет слабость к нему, так как никто не предполагал подобных атак при его разработке.
Интегральный криптоанализ
англ. Intergal cryptanalysis. Интегральный криптоанализ — вид атак, особенно применимый к блочный шифрам, построенным на SP-сети. В отличие от дифференциального криптоанализа, использующего пару выбранного открытого текста с фиксированным разницей, вычисленной при помощи операции XOR, интегральный криптоанализ использует множества открытых текстов, в которых одни части удерживаются постоянными, в то время как другие варьируются среди всевозможных значений. Подобное множество с необходимостью имеет сумму по модулю 2 (XOR), равной 0, в то время, как соответствующая сумма шифротекста содержит информацию об операциях шифра.
Другие типы атак
Помимо описанных выше, существуют другие типы атак:
- [англ.],
- Атака скольжением или сдвигом (англ. Slide attack),
- Атака бумерангом (англ. Boomerang attack),
- XSL-атака (англ. XSL attack, алгебраическая атака),
- [англ.] и так далее.
Любой новый шифр должен продемонстрировать стойкость ко всем известным видам атак.
Практическая оценка
На практике блочный шифр оценивают по множеству критериев:
- Параметры ключа: его длина и длина блока, обеспечивающие верхнюю границу безопасности шифра.
- Оценка уровня безопасности, основанная на достигнутой в блочном шифре конфиденциальности и полученная после того, как шифр выдержит значительное число попыток криптоанализа на протяжении времени; стойкость математической модели и существования практических способов атак.
- Сложность шифра и пригодности к программной или аппаратной реализации. В случае аппаратной реализации сложность шифра может быть оценена в числе использованных вентилей или энергопотреблении. Эти параметры важны для устройств, ограниченных в ресурсах.
- Производительность шифра, выраженная в пропускной способности шифра на различных платформах и потребляемой памяти.
- Стоимость шифра, которая может быть обусловлена лицензионными требованиями в соответствии с интеллектуальной собственностью.
- Гибкость шифра, связанная со способностью поддерживать множество длин ключей и блоков.
Национальные стандарты шифрования
Lucifer / DES
Шифр Lucifer в целом рассматривается в качестве первого блочного шифра. Алгоритм разработан компанией IBM в 1970-х годах для собственных нужд и основан на работе Хорста Фейстеля (англ. Horst Feistel). Доработанная версия была принята как американский правительственный федеральный стандарт обработки информации: FIPS PUB 46 Data Encryption Standard (DES) — стандарт шифрования данных.
DES имеет размер блока 64 бит и ключ 56 бит. Впоследствии 64-битные блоки стали общепринятыми при построении шифра. Длина ключа зависела от нескольких факторов, в том числе от правительственных ограничений, и в результате стала очевидным недостатком алгоритма — её оказалось недостаточно, чтобы противостоять атакам полным перебором. В 1993 году Майкл Винер спроектировал машину стоимостью 1 миллион долларов, способную взломать DES за 3,5 часа грубой силой, и в 1998 году [англ.], способная к взлому, была построена. К тому же, для ключей алгоритма существует ряд значений, считающимися слабыми.
Существует улучшенная версия алгоритма, называемая Triple DES или 3DES. Скорость алгоритма снизилась трижды, но система оказалась значительно более устойчива к полному перебору за счёт утроенной длины ключа (168 бит и 112 секретных бит). Опционально можно выбрать удвоенный ключ (112 бит и 80 секретных бит). По состоянию на 2011 год трехключевая система сохраняет свою безопасность, однако двуключевая версия с 80-битным уровнем безопасности больше не удовлетворяет современным требованиям.
ГОСТ 28147-89

ГОСТ 28147-89 — российский стандарт шифрования, введенный в 1990 году, также является стандартом СНГ. Шифр основан на 32-раундовой сети Фейстеля c 256-битным ключом. В мае 2011 года криптоаналитиком Николя Куртуа была предпринята попытка атаки, снижающая время взлома в 28 (256) раз, но требующая 264 пар открытого/шифрованного текста, что не может рассматриваться как успешная атака, так как при наличии такого количества открытого текста нет необходимости в знании шифротекста.
Из-за наличия большого количества раундов, атаки на основе дифференциального и линейного криптоанализа не состоятельны, так как последние чувствительны к числу раундов. Полный перебор при такой длине ключа полностью лишен смысла. Для достижения лавинного эффекта ГОСТу требуется 8 раундов, что может быть слабостью алгоритма, но при 32 раундах это не имеет столь сильного значения. Вопрос о безопасности ГОСТа остается открытым.
AES / Rijndael
AES, принятый NIST в 2001 году после 5-летнего общественного конкурса, заменил собой шифр DES как федеральный стандарт соединенных штатов. Шифр разработан двумя бельгийскими криптографами Дайменом Йоаном и Рэйменом Винсентом. Размер блока составляет 128 бит и размер ключа 128, 192 и 256 бит, несмотря на то, что размер блока может быть определён любым числом бит, кратным 32, с минимальным значением 128 бит. Максимальный размер блока равен 256 бит, при этом размер ключа не имеет теоретического предела. Поддержка данного шифра введена компанией Intel в семейство процессоров x86.
Связь с другими криптографическими примитивами
Блочный шифр может быть использован для построения других криптографических примитивов:
- Поточный шифр (англ. stream cipher): блочный шифр в режиме OFB и CTR ведёт себя так же, как и поточный.
- Криптографическая хеш-функция: шифрование часто является раундом хеширования, в явном или не явном виде. (Односторонняя функция сжатия)
- Криптографически стойкий генератор псевдослучайных чисел (англ. Cryptographically secure pseudorandom number generator, (CSPRNG)).
- [англ.] произвольного размера ограниченных множеств
- Имитовставка (англ. Message authentication code, MAC): CBC-MAC, [англ.] и [англ.] примеры подобной имитовставки.
- Заверенное шифрование (англ. authenticated encryption) — шифрование и имитовставка одновременно, то есть одновременная поддержка конфиденциальности и целостности. [англ.], [англ.], GCM и [англ.] — примеры подобного решения.
См. также
- Атака на блочный шифр
- Режим шифрования
- Криптосистема с открытым ключом
- Симметричные криптосистемы
- Медовое шифрование
Примечания
- Шнайер, 2002, Типы алгоритмов и криптографические режимы.
- Баричев, Гончаров, Серов, 2011.
- Габидулин, Кшевецкий, Колыбельников, 2011.
- Block Ciphers — Introduction and overview — http://cacr.uwaterloo.ca/hac/about/chap7.pdf Архивная копия от 24 июля 2012 на Wayback Machine
- Shannon C. Communication Theory of Secrecy Systems (англ.) // Bell System Technical Journal — Short Hills: 1949. — Vol. 28, Iss. 4. — P. 656—715. — ISSN 0005-8580; 2376-7154 — doi:10.1002/J.1538-7305.1949.TB00928.X
- Шнайер, 2002.
- Фомичёв, 2003.
- Cusick, Thomas W. & Stanica, Pantelimon. Cryptographic Boolean functions and applications (англ.). — Academic Press, 2009. — P. 158—159. — ISBN 9780123748904.
- Шнайер, 2002, Стандарт ширования DES.
- Junod, Pascal & Canteaut, Anne. Advanced Linear Cryptanalysis of Block and Stream Ciphers (англ.). — [англ.], 2011. — P. 2. — ISBN 9781607508441.
- Keliher, Liam et al. Modeling Linear Characteristics of Substitution-Permutation Networks // Selected areas in cryptography: 6th annual international workshop, SAC'99, Kingston, Ontario, Canada, August 9-10, 1999 : proceedings (англ.) / Hays, Howard & Carlisle, Adam. — [англ.], 2000. — P. 79. — ISBN 9783540671855.
- Baigneres, Thomas & Finiasz, Matthieu. Dial 'C' for Cipher // Selected areas in cryptography: 13th international workshop, SAC 2006, Montreal, Canada, August 17-18, 2006 : revised selected papers (англ.) / Biham, Eli & Yousseff, Amr. — [англ.], 2007. — P. 77. — ISBN 9783540744610.
- Cusick, Thomas W. & Stanica, Pantelimon. Cryptographic Boolean functions and applications (англ.). — Academic Press, 2009. — P. 164. — ISBN 9780123748904.
- Katz, Jonathan; Lindell, Yehuda. Introduction to modern cryptography (англ.). — CRC Press, 2008. — ISBN 9781584885511., pages 166—167.
- Баричев, Гончаров, Серов, 2011, с. 21.
- Block Cipher Modes. NIST Computer Security Resource Center. Архивировано 19 ноября 2012 года.
- Menezes, van Oorschot, Vanstone, 1996, pp. 228–233.
- ISO/IEC 10116:2006 Information technology — Security techniques — Modes of operation for an n-bit block cipher. Дата обращения: 16 ноября 2012. Архивировано 17 марта 2012 года.
- Morris Dworkin (December 2001), Recommendation for Block Cipher Modes of Operation – Methods and Techniques (PDF), Special Publication 800-38A, National Institute of Standards and Technology (NIST), Архивировано (PDF) 22 июля 2017, Дата обращения: 16 ноября 2012 Источник. Дата обращения: 16 ноября 2012. Архивировано 28 августа 2017 года.
- Kryptographische Verfahren: Empfehlungen und Schlüssellängen, BSI TR-02102 (Version 1.0), 20 июня 2008
{{citation}}:|format=требует|url=(справка) - Serge Vaudenay. Security Flaws Induced by CBC Padding Applications to SSL, IPSEC, WTLS… (англ.) // Advances in Cryptology – EUROCRYPT 2002, Proc. International Conference on the Theory and Applications of Cryptographic Techniques : journal. — Springer Verlag, 2002. — No. 2332. — P. 534—545.
- ISO/IEC 9797-1: Information technology – Security techniques – Message Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher, ISO/IEC, 2011, Архивировано 27 декабря 2013, Дата обращения: 16 ноября 2012 Источник. Дата обращения: 16 ноября 2012. Архивировано 27 декабря 2013 года.
- Kenneth G. Paterson; Gaven J. Watson. Immunising CBC Mode Against Padding Oracle Attacks: A Formal Security Treatment (англ.) // Security and Cryptography for Networks – SCN 2008, Lecture Notes in Computer Science : journal. — Springer Verlag, 2008. — No. 5229. — P. 340—357.
- Martin, Keith M. Everyday Cryptography: Fundamental Principles and Applications (англ.). — Oxford University Press, 2012. — P. 114. — ISBN 9780199695591.
- Paar, Cristof et al. Understanding Cryptography: A Textbook for Students and Practitioners (англ.). — [англ.], 2010. — P. 30. — ISBN 9783642041006.
- Menezes, van Oorschot, Vanstone, 1996, p. 227.
- James Nechvatal, Elaine Barker, Lawrence Bassham, William Burr, Morris Dworkin, James Foti, Edward Roback (October 2000), Report on the Development of the Advanced Encryption Standard (AES) (PDF), National Institute of Standards and Technology (NIST), Архивировано (PDF) 30 декабря 2010, Дата обращения: 18 ноября 2012
{{citation}}: Википедия:Обслуживание CS1 (множественные имена: authors list) (ссылка) Источник. Дата обращения: 18 ноября 2012. Архивировано 30 декабря 2010 года. - NIST Special Publication 800-57 Recommendation for Key Management — Part 1: General (Revised), March, 2007. Дата обращения: 18 ноября 2012. Архивировано 6 июня 2014 года.
- Nicolas T. Courtois. Security Evaluation of GOST 28147-89 In View Of International Standardisation Архивная копия от 19 августа 2012 на Wayback Machine. Cryptology ePrint Archive: Report 2011/211
- SecurityLab: Взломан блочный шифр ГОСТ 28147-89. Дата обращения: 18 ноября 2012. Архивировано 14 мая 2013 года.
- ISO/IEC 10118-2:2010 Information technology — Security techniques — Hash-functions — Part 2: Hash-functions using an n-bit block cipher. Дата обращения: 18 ноября 2012. Архивировано 24 мая 2012 года.
- Menezes, van Oorschot, Vanstone, 1996, Chapter 9: Hash Functions and Data Integrity.
- NIST Special Publication 800-90A Recommendation for Random Number Generation Using Deterministic Random Bit Generators. Дата обращения: 18 ноября 2012. Архивировано 9 октября 2013 года.
- Menezes, van Oorschot, Vanstone, 1996, Chapter 5: Pseudorandom Bits and Sequences.
Литература
- Брюс Шнайер. "Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си". — М.: Триумф, 2002. — ISBN 5-89392-055-4.
- Габидулин Э. М., Кшевецкий А. С., Колыбельников А. И. Защита информации: учебное пособие — М.: МФТИ, 2011. — 225 с. — ISBN 978-5-7417-0377-9
- Фомичёв В. М. Дискретная математика и криптология: Курс лекций / под ред. Н. Д. Подуфалов — М.: Диалог-МИФИ, 2013. — 397 с. — ISBN 978-5-86404-185-7
- Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии — 3-е изд. — М.: Диалог-МИФИ, 2011. — 176 с. — ISBN 978-5-9912-0182-7
- А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. Основы криптографии. — М.: Гелиос АРВ, 2002. — 480 с. — ISBN 5-85438-025-0.
- Menezes, van Oorschot, Vanstone. Chapter 7: Block Ciphers // Handbook of Applied Cryptography (англ.). — CRC Press, 1996. — ISBN 0-8493-8523-7.
Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Блочный шифр, Что такое Блочный шифр? Что означает Блочный шифр?
Blo chnyj shifr raznovidnost simmetrichnogo shifra operiruyushego gruppami bit fiksirovannoj dliny blokami harakternyj razmer kotoryh menyaetsya v predelah 64 256 bit Esli ishodnyj tekst ili ego ostatok menshe razmera bloka pered shifrovaniem ego dopolnyayut Fakticheski blochnyj shifr predstavlyaet soboj podstanovku na alfavite blokov kotoraya kak sledstvie mozhet byt mono ili polialfavitnoj Blochnyj shifr yavlyaetsya vazhnoj komponentoj mnogih kriptograficheskih protokolov i shiroko ispolzuetsya dlya zashity dannyh peredavaemyh po seti V otlichie ot shifrobloknota gde dlina klyucha ravna dline soobsheniya blochnyj shifr sposoben zashifrovat odnim klyuchom odno ili neskolko soobshenij summarnoj dlinoj bolshe chem dlina klyucha Peredacha malogo po sravneniyu s soobsheniem klyucha po zashifrovannomu kanalu zadacha znachitelno bolee prostaya i bystraya chem peredacha samogo soobsheniya ili klyucha takoj zhe dliny chto delaet vozmozhnym ego povsednevnoe ispolzovanie Odnako pri etom shifr perestayot byt nevzlamyvaemym Ot potochnyh shifrov rabota blochnogo otlichaetsya obrabotkoj bit gruppami a ne potokom Pri etom blochnye shifry medlennee potochnyh Simmetrichnye sistemy obladayut preimushestvom nad asimmetrichnymi v skorosti shifrovaniya chto pozvolyaet im ostavatsya aktualnymi nesmotrya na bolee slabyj mehanizm peredachi klyucha poluchatel dolzhen znat sekretnyj klyuch kotoryj neobhodimo peredat po uzhe nalazhennomu zashifrovannomu kanalu V to zhe vremya v asimmetrichnyh shifrah otkrytyj klyuch neobhodimyj dlya shifrovaniya mogut znat vse i net neobhodimosti v peredache klyucha shifrovaniya K dostoinstvam blochnyh shifrov otnosyat shodstvo procedur shifrovaniya i rasshifrovaniya kotorye kak pravilo otlichayutsya lish poryadkom dejstvij Eto uproshaet sozdanie ustrojstv shifrovaniya tak kak pozvolyaet ispolzovat odni i te zhe bloki v cepyah shifrovaniya i rasshifrovaniya Gibkost blochnyh shifrov pozvolyaet ispolzovat ih dlya postroeniya drugih kriptograficheskih primitivov generatora psevdosluchajnoj posledovatelnosti potochnogo shifra imitovstavki i kriptograficheskih heshej Osnovnaya shema raboty blochnogo shifraIstoriyaSovremennaya model blochnyh shifrov osnovana na idee iterativnyh blochnyh shifrov predlozhennoj v publikacii 1949 goda Kloda Shennona Teoriya svyazi v sekretnyh sistemah Dannaya koncepciya pozvolyaet dostich opredelyonnogo urovnya bezopasnosti kombinirovaniem prostyh v ispolnenii operacij podstanovki angl substitution i perestanovki angl permutation Do 1970 h godov kriptografiya byla udelom voennyh i razvedchikov v otkrytoj pechati prakticheski ne sushestvovalo kakih libo publikacij Pervoprohodcem yavilsya shifr Lyucifer razrabotannyj v 1970 godu kompaniej IBM i osnovannyj na SP seti Ideya shifra zaklyuchalas v ispolzovanii kombinacij prostyh a sledovatelno bystro vychislyaemyh kak apparatno tak i programmno operacij Odnako shema poluchilas neudachnoj ona byla slishkom gromozdkoj chto privelo k nizkoj skorosti shifrovaniya v programmnoj realizacii okolo 8 kbajt s i v apparatnoj 97 kbajt s Stali poyavlyatsya opaseniya svyazannye so stojkostyu dannogo algoritma Tem ne menee principy vyrabotannye pri postroenii Lyucifera SP set i set Fejstelya nazvannaya tak v chest odnogo iz razrabotchikov legli v osnovu konstruirovaniya blochnyh shifrov V 1973 godu Nacionalnyj institut standartov i tehnologij angl NIST obyavil konkurs s celyu razrabotat standart shifrovaniya dannyh pobeditelem kotorogo v 1974 godu stal shifr DES Data Encryption Standard yavlyayushijsya fakticheski uluchshennoj versiej Lyucifer Publikaciya shifra v 1977 godu byla osnovopolagayushej v obshestvennom ponimanii sovremennoj modeli blochnogo shifra V to zhe vremya ona dala nachalo razvitiyu kriptoanaliticheskih atak Posle odobreniya Amerikanskim nacionalnym institutom standartov v 1981 godu algoritm dolgoe vremya ispolzovalsya v grazhdanskom sektore i dazhe vyshel za predely SShA Odnako shifr imel sushestvennyj nedostatok malenkuyu dlinu klyucha porodivshuyu mnozhestvo svyazannyh s parallelnym pereborom atak i priblizhayushayasya vozmozhnost eyo realizacii Otsutstvie dostojnoj zashity ot atak shifra DES porodilo mnozhestvo algoritmov yavlyayushihsya kak bolee slozhnoj versiej DES 3DES tak i sovershenno inyh shem NewDES FEAL IDEA 1997 god stal godom nachala programmy po prinyatiyu AES Advanced Encryption Standard Konkurs sostoyal iz tryoh etapov okonchatelnym pobeditelem kotorogo stal algoritm RIJNDAEL razrabotannyj belgijcami J Daemen i V Rijmen AES kak i ego predshestvenniki takzhe postroen s ispolzovaniem SP seti Na segodnyashnij den sushestvuet mnozhestvo atak kotorym vynuzhden protivostoyat blochnyj shifr nachinaya s ataki pereborom kak samoj trivialnoj OpredelenieBlochnyj shifr sostoit iz dvuh parnyh algoritmov shifrovaniya i rasshifrovaniya Oba algoritma mozhno predstavit v vide funkcij Funkciya shifrovaniya E angl encryption shifrovanie na vhod poluchaet blok dannyh M angl message soobshenie razmerom n bit i klyuch K angl key klyuch razmerom k bit i na vyhode otdaet blok shifroteksta C angl cipher shifr razmerom n bit EK M E K M 0 1 k 0 1 n 0 1 n displaystyle E K M E K M 0 1 k times 0 1 n to 0 1 n Dlya lyubogo klyucha K EK yavlyaetsya biektivnoj funkciej perestanovkoj na mnozhestve n bitnyh blokov Funkciya rasshifrovaniya D angl decryption rasshifrovanie na vhod poluchaet shifrotekst C klyuch K i na vyhode otdaet M DK C D K C 0 1 k 0 1 n 0 1 n displaystyle D K C D K C 0 1 k times 0 1 n to 0 1 n yavlyayas pri etom obratnoj k funkcii shifrovaniya D E 1 displaystyle D E 1 K DK EK M M displaystyle forall K D K E K M M iEK DK C C displaystyle E K D K C C dd dd Zametim chto klyuch neobhodimyj dlya shifrovaniya i deshifrovaniya odin i tot zhe sledstvie simmetrichnosti blochnogo shifra Postroenie blochnogo shifra Proektirovat blochnyj shifr netrudno Trudnost sostoit v proektirovanii blochnogo shifra kotoryj ne tolko bezopasen no takzhe mozhet byt legko opisan i prosto realizovan Bryus Shnajer kriptograf i specialist po kompyuternoj bezopasnosti Pervoprohodcami v razrabotke blochnyh shifrov stali sotrudniki kompanii IBM pri rabote nad shifrom Lucifer Oni sproektirovali pervye osnovy kotorye stali ispolzovatsya pri razrabotke posleduyushih shem Pri etom sleduet uchityvat chto novyj shifr dolzhen byt ne tolko stojkim ko vsem izvestnym vidam atak no i dostatochno prost v realizacii Iterativnye blochnye shifry Bolshinstvo blochnyh shifrov yavlyayutsya iterativnymi Eto oznachaet chto dannyj shifr preobrazuet bloki otkrytogo teksta angl plaintext postoyannoj dliny v bloki shifroteksta angl ciphertext toj zhe dliny posredstvom ciklicheski povtoryayushihsya obratimyh funkcij izvestnyh kak raundovye funkcii Eto svyazano s prostotoj i skorostyu ispolneniya kak programmnyh tak i apparatnyh realizacij Obychno raundovye funkcii ispolzuyut razlichnye klyuchi poluchennye iz pervonachalnogo klyucha Ci RKi Ci 1 displaystyle C i R K i C i 1 gde Ci znachenie bloka posle i go raunda C0 M otkrytyj tekst Ki klyuch ispolzuemyj v i m raunde i poluchennyj iz pervonachalnogo klyucha K Razmer bloka n eto fiksirovannyj parametr blochnogo shifra obychno ravnyj 64 ili 128 bitam hotya nekotorye shifry dopuskayut neskolko razlichnyh znachenij Dlina 64 bita byla priemlema do serediny 90 h godov zatem ispolzovalas dlina 128 bit chto primerno sootvetstvuet razmeru mashinnogo slova i pozvolyaet effektivnuyu realizaciyu na bolshinstve rasprostranyonnyh vychislitelnyh platform Razlichnye shemy shifrovaniya pozvolyayut zashifrovyvat otkrytyj tekst proizvolnoj dliny Kazhdaya imeet opredelyonnye harakteristiki veroyatnost oshibki prostota dostupa uyazvimost dlya atak Po sostoyaniyu na 2006 god 80 bitnyj klyuch sposoben byl predotvratit ataku gruboj siloj SP seti Primer SP seti s 3 raundami Osnovnaya statya SP set SP set angl substitution permutation network SPN odin iz vazhnejshih tipov iterativnyh blochnyh shifrov Shifr na osnove SP seti poluchaet na vhod blok i klyuch i sovershaet neskolko chereduyushihsya raundov sostoyashih iz chereduyushihsya stadij podstanovki angl substitution stage i stadij perestanovki angl permutation stage Dlya dostizheniya bezopasnosti dostatochno odnogo S bloka no takoj blok budet trebovat bolshogo obyoma pamyati Poetomu ispolzuyutsya malenkie S bloki smeshannye s P blokami Nelinejnaya stadiya podstanovki peremeshivaet bity klyucha s bitami otkrytogo teksta sozdavaya angl Shennona Linejnaya stadiya perestanovki raspredelyaet izbytochnost po vsej strukture dannyh porozhdaya S blok angl substitution box or S box zameshaet malenkij blok vhodnyh bit na drugoj blok vyhodnyh bit Eta zamena dolzhna byt vzaimno odnoznachnoj chtoby garantirovat obratimost Naznachenie S bloka zaklyuchaetsya v nelinejnom preobrazovanii chto prepyatstvuet provedeniyu linejnogo kriptoanaliza Odnim iz svojstv S bloka yavlyaetsya lavinnyj effekt to est izmenenie odnogo bita na vhode privodit k izmeneniyu vseh bit na vyhode angl perestanovka vseh bit blok poluchaet na vhod vyvod S bloka menyaet mestami vse bity i podaet rezultat S bloku sleduyushego raunda Vazhnym kachestvom P bloka yavlyaetsya vozmozhnost raspredelit vyvod odnogo S bloka mezhdu vhodami kak mozhno bolshih S blokov Dlya kazhdogo raunda ispolzuetsya svoj poluchaemyj iz pervonachalnogo klyuch Podobnyj klyuch nazyvaetsya raundovym On mozhet byt poluchen deleniem pervonachalnogo klyucha na ravnye chasti tak i kakim libo preobrazovaniem vsego klyucha Set Fejstelya Osnovnaya statya Set Fejstelya Set Fejstelya eto obshij metod preobrazovaniya proizvolnoj funkcii F v perestanovku na mnozhestve blokov Ona sostoit iz ciklicheski povtoryayushihsya yacheek raundov Vnutri kazhdogo raunda blok otkrytogo teksta razdelyaetsya na dve ravnye chasti Raundovaya funkciya F F Ki Ri 1 displaystyle F F K i R i 1 Shifrovanie v yachejke Fejstelya beret odnu polovinu na ris levuyu preobrazuet eyo s ispolzovaniem klyucha Ki i obedinyaet rezultat so vtoroj polovinoj posredstvom operacii isklyuchayushee ILI XOR Etot klyuch zadayotsya pervonachalnym klyuchom K i razlichen dlya kazhdogo raunda Dalee polovinki menyayutsya mestami inache budet preobrazovyvatsya tolko odna polovina bloka i podayutsya na sleduyushij raund Preobrazovanie seti Fejstelya yavlyaetsya obratimoj operaciej Dlya funkcii F sushestvuyut opredelyonnye trebovaniya eyo rabota dolzhna privodit k lavinnomu effektu dolzhna byt nelinejna po otnosheniyu k operacii XOR V sluchae nevypolneniya pervogo trebovaniya set budet podverzhena differencialnym atakam pohozhie soobsheniya budut imet pohozhie shifry Vo vtorom sluchae dejstviya shifra linejny i dlya vzloma dostatochno resheniya sistemy linejnyh uravnenij Podobnaya konstrukciya obladaet oshutimym preimushestvom procedury shifrovaniya rasshifrovaniya sovpadayut tolko proizvodnye ot pervonachalnogo klyuchi ispolzuyutsya v obratnom poryadke Eto znachit chto odni i te zhe bloki mogut ispolzovatsya kak dlya shifrovaniya tak i dlya rasshifrovaniya chto bezuslovno uproshaet realizaciyu shifra Nedostatok shemy zaklyuchaetsya v tom chto v kazhdom raunde obrabatyvaetsya tolko polovina bloka chto privodit k neobhodimosti uvelichivat chislo raundov Formirovanie gruppy Pri postroenii algoritma uchityvayut formirovanie gruppy v kotoroj elementami yavlyayutsya mnozhestvo blokov shifroteksta pri vseh klyuchah a gruppovoj operaciej kompoziciya raundov shifrovaniya Esli dannyj shifr obrazuet prakticheski polnuyu gruppu ne imeet smysla primenyat kratnoe shifrovanie Rezhimy raboty blochnogo shifraOsnovnaya statya Rezhim shifrovaniya Sam po sebe blochnyj shifr pozvolyaet shifrovat tolko odinochnye bloki dannyh predopredelennoj dliny Esli dlina soobsheniya menshe dliny bloka angl blocklength to ono dopolnyaetsya do nuzhnoj dliny Odnako esli dlina soobsheniya bolshe voznikaet neobhodimost ego razdeleniya na bloki Pri etom sushestvuyut neskolko sposobov shifrovaniya takih soobshenij nazyvaemye rezhimami raboty blochnogo shifra Shifrovanie nezavisimymi blokami originalnoe izobrazhenie kriptogramma v rezhime ECB psevdosluchajnaya posledovatelnost Prostejshim rezhimom raboty blochnogo shifra yavlyaetsya rezhim elektronnoj kodovoj knigi ili rezhim prostoj zameny angl Electronic CodeBook ECB gde vse bloki otkrytogo teksta zashifrovyvayutsya nezavisimo drug ot druga Odnako pri ispolzovanii etogo rezhima statisticheskie svojstva otkrytyh dannyh chastichno sohranyayutsya tak kak kazhdomu odinakovomu bloku dannyh odnoznachno sootvetstvuet zashifrovannyj blok dannyh Pri bolshom kolichestve dannyh naprimer video ili zvuk eto mozhet privesti k utechke informacii o ih soderzhanii i dat bolshij prostor dlya kriptoanaliza Udalenie statisticheskih zavisimostej v otkrytom tekste vozmozhno s pomoshyu predvaritelnogo arhivirovaniya no ono ne reshaet zadachu polnostyu tak kak v fajle ostaetsya sluzhebnaya informaciya arhivatora chto ne vsegda dopustimo Shifrovanie zavisyashee ot predydushih blokov Shifrovanie v rezhime scepleniya blokov shifroteksta Chtoby preodolet eti problemy byli razrabotany inye rezhimy raboty ustanovlennye mezhdunarodnym standartom ISO IEC 10116 i opredelenye nacionalnymi rekomendaciyami takie kak NIST 800 38A i BSI TR 02102 Obshaya ideya zaklyuchaetsya v ispolzovanii sluchajnogo chisla chasto nazyvaemogo angl IV V populyarnom rezhime scepleniya blokov angl Cipher Block Chaining CBC dlya bezopasnosti IV dolzhen byt sluchajnym ili psevdosluchajnym Posle ego opredeleniya on skladyvaetsya pri pomoshi operacii isklyuchayushee ILI s pervym blokom otkrytogo teksta Sleduyushim shagom shifruetsya rezultat i poluchaetsya pervyj shifroblok kotoryj ispolzuem kak IV dlya vtorogo bloka i tak dalee V rezhime obratnoj svyazi po shifrotekstu angl Cipher Feedback CFB neposredstvennomu shifrovaniyu podvergaetsya IV posle chego skladyvaetsya po modulyu dva XOR isklyuchayushee ILI s pervym blokom Poluchennyj shifroblok ispolzuetsya kak IV dlya dalnejshego shifrovaniya U rezhima net osobyh preimushestv po sravneniyu s ostalnymi V otlichie ot predydushih rezhimov rezhim obratnoj svyazi vyvoda angl Output Feedback OFB ciklicheski shifruet IV formiruya potok klyuchej skladyvayushihsya s blokami soobsheniya Preimushestvom rezhima yavlyaetsya polnoe sovpadenie operacij shifrovaniya i rasshifrovaniya Rezhim schetchika angl Counter CTR pohozh na OFB no pozvolyaet vesti parallelnoe vychislenie shifra IV obedinyaetsya s nomerom bloka bez edinicy i rezultat shifruetsya Poluchennyj blok skladyvaetsya s sootvetstvuyushim blokom soobsheniya Sleduet pomnit chto vektor inicializacii dolzhen byt raznym v raznyh seansah V protivnom sluchae prihodim k probleme rezhima ECB Mozhno ispolzovat sluchajnoe chislo no dlya etogo trebuetsya dostatochno horoshij generator sluchajnyh chisel Poetomu obychno zadayut nekotoroe chislo metku izvestnuyu obeim storonam naprimer nomer seansa i nazyvaemoe nonce angl Number Used Once odnokratno ispolzuemoe chislo Sekretnost etogo chisla obychno ne trebuetsya Dalee IV rezultat shifrovaniya nonce V sluchae rezhima schetchika nonce ispolzuetsya dlya formirovaniya raundovogo klyucha Ki Ki EK nonce i 1 i 1 n displaystyle K i E K nonce i 1 i 1 n gde i nomer raunda Dopolnenie do celogo bloka Kak uzhe upominalos vyshe v sluchae esli dlina samogo soobsheniya libo poslednego bloka menshe dliny bloka to on nuzhdaetsya v dopolnenii Prostoe dopolnenie nulevymi bitami ne reshaet problemy tak kak poluchatel ne smozhet najti konec poleznyh dannyh K tomu zhe takoj variant privodit k angl Poetomu na praktike primenimo reshenie standartizovannoe kak Metod dopolneniya 2 Dopolnenie bitami v ISO IEC 9797 1 dobavlyayushee edinichnyj bit v konec soobsheniya i zapolnyayushee ostavsheesya mesto nulyami V etom sluchae byla dokazana stojkost k podobnym atakam KriptoanalizOsnovnaya statya Kriptoanaliz Kak i vse shifry algoritmy kotoryh izvestny blochnye shifry podvergayutsya kriptograficheskim atakam Cel ataki razrabotat algoritm vzloma bolee effektivnyj chem polnyj perebor vseh vozmozhnyh klyuchej V sluchae nahozhdeniya podobnogo resheniya ataka schitaetsya uspeshnoj Pri etom shifr yavlyaetsya vzlomannym esli sushestvuyut ataka pozvolyayushaya provesti vzlom za vremya v techenie kotorogo informaciya sohranyaet aktualnost i provedenie podobnoj ataki vygodno zloumyshlenniku Ataka polnym pereborom Osnovnaya statya Polnyj perebor angl Vrute force attack Blagodarya takoj harakteristike blochnogo shifra kak obratimost funkcii ego vyvod stanovitsya otlichimym ot istinnoj sluchajnoj posledovatelnosti vsledstvie paradoksa dnej rozhdeniya Eta osobennost privodit k snizheniyu bezopasnosti shifra i neobhodimosti brat vo vnimanie razmer bloka Takim obrazom sushestvuet kompromiss mezhdu bolshimi snizhayushimi proizvoditelnost shifra i nenadezhnymi malenkimi blokami Ne menee vazhnuyu rol igraet razmer klyucha Rannij shifr DES harakterizovalsya razmerom klyucha v 56 bit chto kak pokazala praktika yavno ne dostatochno dlya nadezhnoj peresylki dannyh Imenno atakoj polnym pereborom vpervye byl vskryt DES Bolee sovremennye algoritmy takie kak AES i GOST 28147 89 imeyut razmer klyucha v 128 bit i 256 bit sootvetstvenno chto delaet bessmyslennym podobnye ataki Differencialnyj kriptoanaliz Ris 1 Shema vzloma differencialnym kriptoanalizomOsnovnaya statya Differencialnyj kriptoanaliz angl Differential cryptanalysis V 1990 godu Eli Biham Eli Biham i Adi Shamir Adi Shamir opredelili ideyu differencialnogo kriptoanaliza S pomoshyu etogo metoda udalos vzlomat shifr DES Podobnoj atake podverzheny shifry s postoyannym S blokom i shifrovanie v rezhime kodovoj elektronnoj knigi Dannyj metod rabotaet s parami shifrotekstov dlya kotoryh izvestno razlichie sootvetstvuyushih otkrytyh tekstov i rassmatrivaet evolyuciyu etih razlichij Naryadu s linejnym yavlyaetsya samym rasprostranennym pri atakah na blochnyj shifr Linejnyj kriptoanaliz Osnovnaya statya Linejnyj kriptoanaliz angl Linear cryptanalysis Linejnyj kriptoanaliz metod vskrytiya shifra osnovannyj na poiske affinnyh priblizhenij dlya raboty algoritma Razrabotan yaponskim matematikom angl pervym primenivshij etu tehniku dlya ataki na DES i FEAL Metod osnovan na primenenii operacii Isklyuchayushee ILI XOR k blokam otkrytogo teksta shifroteksta i k ih rezultatu chto pozvolyaet poluchit rezultat primeneniya XOR dlya bitov klyucha Struktura S bloka okazyvaet silnoe vliyanie na stojkost k linejnym atakam Kogda metod byl razrabotan okazalos chto DES imeet slabost k nemu tak kak nikto ne predpolagal podobnyh atak pri ego razrabotke Integralnyj kriptoanaliz Osnovnaya statya Integralnyj kriptoanaliz angl Intergal cryptanalysis Integralnyj kriptoanaliz vid atak osobenno primenimyj k blochnyj shifram postroennym na SP seti V otlichie ot differencialnogo kriptoanaliza ispolzuyushego paru vybrannogo otkrytogo teksta s fiksirovannym raznicej vychislennoj pri pomoshi operacii XOR integralnyj kriptoanaliz ispolzuet mnozhestva otkrytyh tekstov v kotoryh odni chasti uderzhivayutsya postoyannymi v to vremya kak drugie variruyutsya sredi vsevozmozhnyh znachenij Podobnoe mnozhestvo s neobhodimostyu imeet summu po modulyu 2 XOR ravnoj 0 v to vremya kak sootvetstvuyushaya summa shifroteksta soderzhit informaciyu ob operaciyah shifra Drugie tipy atak Pomimo opisannyh vyshe sushestvuyut drugie tipy atak angl Ataka skolzheniem ili sdvigom angl Slide attack Ataka bumerangom angl Boomerang attack XSL ataka angl XSL attack algebraicheskaya ataka angl i tak dalee Lyuboj novyj shifr dolzhen prodemonstrirovat stojkost ko vsem izvestnym vidam atak Prakticheskaya ocenkaNa praktike blochnyj shifr ocenivayut po mnozhestvu kriteriev Parametry klyucha ego dlina i dlina bloka obespechivayushie verhnyuyu granicu bezopasnosti shifra Ocenka urovnya bezopasnosti osnovannaya na dostignutoj v blochnom shifre konfidencialnosti i poluchennaya posle togo kak shifr vyderzhit znachitelnoe chislo popytok kriptoanaliza na protyazhenii vremeni stojkost matematicheskoj modeli i sushestvovaniya prakticheskih sposobov atak Slozhnost shifra i prigodnosti k programmnoj ili apparatnoj realizacii V sluchae apparatnoj realizacii slozhnost shifra mozhet byt ocenena v chisle ispolzovannyh ventilej ili energopotreblenii Eti parametry vazhny dlya ustrojstv ogranichennyh v resursah Proizvoditelnost shifra vyrazhennaya v propusknoj sposobnosti shifra na razlichnyh platformah i potreblyaemoj pamyati Stoimost shifra kotoraya mozhet byt obuslovlena licenzionnymi trebovaniyami v sootvetstvii s intellektualnoj sobstvennostyu Gibkost shifra svyazannaya so sposobnostyu podderzhivat mnozhestvo dlin klyuchej i blokov Nacionalnye standarty shifrovaniyaLucifer DES Osnovnye stati Lucifer kriptografiya i DES Shifr Lucifer v celom rassmatrivaetsya v kachestve pervogo blochnogo shifra Algoritm razrabotan kompaniej IBM v 1970 h godah dlya sobstvennyh nuzhd i osnovan na rabote Horsta Fejstelya angl Horst Feistel Dorabotannaya versiya byla prinyata kak amerikanskij pravitelstvennyj federalnyj standart obrabotki informacii FIPS PUB 46 Data Encryption Standard DES standart shifrovaniya dannyh DES imeet razmer bloka 64 bit i klyuch 56 bit Vposledstvii 64 bitnye bloki stali obsheprinyatymi pri postroenii shifra Dlina klyucha zavisela ot neskolkih faktorov v tom chisle ot pravitelstvennyh ogranichenij i v rezultate stala ochevidnym nedostatkom algoritma eyo okazalos nedostatochno chtoby protivostoyat atakam polnym pereborom V 1993 godu Majkl Viner sproektiroval mashinu stoimostyu 1 million dollarov sposobnuyu vzlomat DES za 3 5 chasa gruboj siloj i v 1998 godu angl sposobnaya k vzlomu byla postroena K tomu zhe dlya klyuchej algoritma sushestvuet ryad znachenij schitayushimisya slabymi Sushestvuet uluchshennaya versiya algoritma nazyvaemaya Triple DES ili 3DES Skorost algoritma snizilas trizhdy no sistema okazalas znachitelno bolee ustojchiva k polnomu pereboru za schyot utroennoj dliny klyucha 168 bit i 112 sekretnyh bit Opcionalno mozhno vybrat udvoennyj klyuch 112 bit i 80 sekretnyh bit Po sostoyaniyu na 2011 god trehklyuchevaya sistema sohranyaet svoyu bezopasnost odnako dvuklyuchevaya versiya s 80 bitnym urovnem bezopasnosti bolshe ne udovletvoryaet sovremennym trebovaniyam GOST 28147 89 Vid funkcii ispolzuemoj v seti Fejstelya algoritma shifrovaniya GOST 28147 89 Osnovnaya statya GOST 28147 89 GOST 28147 89 rossijskij standart shifrovaniya vvedennyj v 1990 godu takzhe yavlyaetsya standartom SNG Shifr osnovan na 32 raundovoj seti Fejstelya c 256 bitnym klyuchom V mae 2011 goda kriptoanalitikom Nikolya Kurtua byla predprinyata popytka ataki snizhayushaya vremya vzloma v 28 256 raz no trebuyushaya 264 par otkrytogo shifrovannogo teksta chto ne mozhet rassmatrivatsya kak uspeshnaya ataka tak kak pri nalichii takogo kolichestva otkrytogo teksta net neobhodimosti v znanii shifroteksta Iz za nalichiya bolshogo kolichestva raundov ataki na osnove differencialnogo i linejnogo kriptoanaliza ne sostoyatelny tak kak poslednie chuvstvitelny k chislu raundov Polnyj perebor pri takoj dline klyucha polnostyu lishen smysla Dlya dostizheniya lavinnogo effekta GOSTu trebuetsya 8 raundov chto mozhet byt slabostyu algoritma no pri 32 raundah eto ne imeet stol silnogo znacheniya Vopros o bezopasnosti GOSTa ostaetsya otkrytym AES Rijndael Osnovnaya statya Advanced Encryption Standard AES prinyatyj NIST v 2001 godu posle 5 letnego obshestvennogo konkursa zamenil soboj shifr DES kak federalnyj standart soedinennyh shtatov Shifr razrabotan dvumya belgijskimi kriptografami Dajmenom Joanom i Rejmenom Vinsentom Razmer bloka sostavlyaet 128 bit i razmer klyucha 128 192 i 256 bit nesmotrya na to chto razmer bloka mozhet byt opredelyon lyubym chislom bit kratnym 32 s minimalnym znacheniem 128 bit Maksimalnyj razmer bloka raven 256 bit pri etom razmer klyucha ne imeet teoreticheskogo predela Podderzhka dannogo shifra vvedena kompaniej Intel v semejstvo processorov x86 Svyaz s drugimi kriptograficheskimi primitivamiBlochnyj shifr mozhet byt ispolzovan dlya postroeniya drugih kriptograficheskih primitivov Potochnyj shifr angl stream cipher blochnyj shifr v rezhime OFB i CTR vedyot sebya tak zhe kak i potochnyj Kriptograficheskaya hesh funkciya shifrovanie chasto yavlyaetsya raundom heshirovaniya v yavnom ili ne yavnom vide Odnostoronnyaya funkciya szhatiya Kriptograficheski stojkij generator psevdosluchajnyh chisel angl Cryptographically secure pseudorandom number generator CSPRNG angl proizvolnogo razmera ogranichennyh mnozhestv Imitovstavka angl Message authentication code MAC CBC MAC angl i angl primery podobnoj imitovstavki Zaverennoe shifrovanie angl authenticated encryption shifrovanie i imitovstavka odnovremenno to est odnovremennaya podderzhka konfidencialnosti i celostnosti angl angl GCM i angl primery podobnogo resheniya Sm takzheAtaka na blochnyj shifr Rezhim shifrovaniya Kriptosistema s otkrytym klyuchom Simmetrichnye kriptosistemy Medovoe shifrovaniePrimechaniyaShnajer 2002 Tipy algoritmov i kriptograficheskie rezhimy Barichev Goncharov Serov 2011 Gabidulin Ksheveckij Kolybelnikov 2011 Block Ciphers Introduction and overview http cacr uwaterloo ca hac about chap7 pdf Arhivnaya kopiya ot 24 iyulya 2012 na Wayback Machine Shannon C Communication Theory of Secrecy Systems angl Bell System Technical Journal Short Hills 1949 Vol 28 Iss 4 P 656 715 ISSN 0005 8580 2376 7154 doi 10 1002 J 1538 7305 1949 TB00928 X Shnajer 2002 Fomichyov 2003 Cusick Thomas W amp Stanica Pantelimon Cryptographic Boolean functions and applications angl Academic Press 2009 P 158 159 ISBN 9780123748904 Shnajer 2002 Standart shirovaniya DES Junod Pascal amp Canteaut Anne Advanced Linear Cryptanalysis of Block and Stream Ciphers angl angl 2011 P 2 ISBN 9781607508441 Keliher Liam et al Modeling Linear Characteristics of Substitution Permutation Networks Selected areas in cryptography 6th annual international workshop SAC 99 Kingston Ontario Canada August 9 10 1999 proceedings angl Hays Howard amp Carlisle Adam angl 2000 P 79 ISBN 9783540671855 Baigneres Thomas amp Finiasz Matthieu Dial C for Cipher Selected areas in cryptography 13th international workshop SAC 2006 Montreal Canada August 17 18 2006 revised selected papers angl Biham Eli amp Yousseff Amr angl 2007 P 77 ISBN 9783540744610 Cusick Thomas W amp Stanica Pantelimon Cryptographic Boolean functions and applications angl Academic Press 2009 P 164 ISBN 9780123748904 Katz Jonathan Lindell Yehuda Introduction to modern cryptography angl CRC Press 2008 ISBN 9781584885511 pages 166 167 Barichev Goncharov Serov 2011 s 21 Block Cipher Modes neopr NIST Computer Security Resource Center Arhivirovano 19 noyabrya 2012 goda Menezes van Oorschot Vanstone 1996 pp 228 233 ISO IEC 10116 2006 Information technology Security techniques Modes of operation for an n bit block cipher neopr Data obrasheniya 16 noyabrya 2012 Arhivirovano 17 marta 2012 goda Morris Dworkin December 2001 Recommendation for Block Cipher Modes of Operation Methods and Techniques PDF Special Publication 800 38A National Institute of Standards and Technology NIST Arhivirovano PDF 22 iyulya 2017 Data obrasheniya 16 noyabrya 2012 Istochnik neopr Data obrasheniya 16 noyabrya 2012 Arhivirovano 28 avgusta 2017 goda Kryptographische Verfahren Empfehlungen und Schlussellangen BSI TR 02102 Version 1 0 20 iyunya 2008 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Citation title Shablon Citation citation a format trebuet url spravka Serge Vaudenay Security Flaws Induced by CBC Padding Applications to SSL IPSEC WTLS angl Advances in Cryptology EUROCRYPT 2002 Proc International Conference on the Theory and Applications of Cryptographic Techniques journal Springer Verlag 2002 No 2332 P 534 545 ISO IEC 9797 1 Information technology Security techniques Message Authentication Codes MACs Part 1 Mechanisms using a block cipher ISO IEC 2011 Arhivirovano 27 dekabrya 2013 Data obrasheniya 16 noyabrya 2012 Istochnik neopr Data obrasheniya 16 noyabrya 2012 Arhivirovano 27 dekabrya 2013 goda Kenneth G Paterson Gaven J Watson Immunising CBC Mode Against Padding Oracle Attacks A Formal Security Treatment angl Security and Cryptography for Networks SCN 2008 Lecture Notes in Computer Science journal Springer Verlag 2008 No 5229 P 340 357 Martin Keith M Everyday Cryptography Fundamental Principles and Applications angl Oxford University Press 2012 P 114 ISBN 9780199695591 Paar Cristof et al Understanding Cryptography A Textbook for Students and Practitioners angl angl 2010 P 30 ISBN 9783642041006 Menezes van Oorschot Vanstone 1996 p 227 James Nechvatal Elaine Barker Lawrence Bassham William Burr Morris Dworkin James Foti Edward Roback October 2000 Report on the Development of the Advanced Encryption Standard AES PDF National Institute of Standards and Technology NIST Arhivirovano PDF 30 dekabrya 2010 Data obrasheniya 18 noyabrya 2012 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Citation title Shablon Citation citation a Vikipediya Obsluzhivanie CS1 mnozhestvennye imena authors list ssylka Istochnik neopr Data obrasheniya 18 noyabrya 2012 Arhivirovano 30 dekabrya 2010 goda NIST Special Publication 800 57 Recommendation for Key Management Part 1 General Revised March 2007 neopr Data obrasheniya 18 noyabrya 2012 Arhivirovano 6 iyunya 2014 goda Nicolas T Courtois Security Evaluation of GOST 28147 89 In View Of International Standardisation Arhivnaya kopiya ot 19 avgusta 2012 na Wayback Machine Cryptology ePrint Archive Report 2011 211 SecurityLab Vzloman blochnyj shifr GOST 28147 89 neopr Data obrasheniya 18 noyabrya 2012 Arhivirovano 14 maya 2013 goda ISO IEC 10118 2 2010 Information technology Security techniques Hash functions Part 2 Hash functions using an n bit block cipher neopr Data obrasheniya 18 noyabrya 2012 Arhivirovano 24 maya 2012 goda Menezes van Oorschot Vanstone 1996 Chapter 9 Hash Functions and Data Integrity NIST Special Publication 800 90A Recommendation for Random Number Generation Using Deterministic Random Bit Generators neopr Data obrasheniya 18 noyabrya 2012 Arhivirovano 9 oktyabrya 2013 goda Menezes van Oorschot Vanstone 1996 Chapter 5 Pseudorandom Bits and Sequences LiteraturaBryus Shnajer Prikladnaya kriptografiya Protokoly algoritmy ishodnye teksty na yazyke Si M Triumf 2002 ISBN 5 89392 055 4 Gabidulin E M Ksheveckij A S Kolybelnikov A I Zashita informacii uchebnoe posobie M MFTI 2011 225 s ISBN 978 5 7417 0377 9 Fomichyov V M Diskretnaya matematika i kriptologiya Kurs lekcij pod red N D Podufalov M Dialog MIFI 2013 397 s ISBN 978 5 86404 185 7 Barichev S G Goncharov V V Serov R E Osnovy sovremennoj kriptografii 3 e izd M Dialog MIFI 2011 176 s ISBN 978 5 9912 0182 7 A P Alferov A Yu Zubov A S Kuzmin A V Cheremushkin Osnovy kriptografii M Gelios ARV 2002 480 s ISBN 5 85438 025 0 Menezes van Oorschot Vanstone Chapter 7 Block Ciphers Handbook of Applied Cryptography angl CRC Press 1996 ISBN 0 8493 8523 7




