BOB: BLOKLI SHIFRLASH ALGORITMLARI
Blokli shifrlash algoritmlari yaratilish turlari
Blokli shifrlash algoritmlari yaratilish asosiga ko'ra quyidagi turlarga bo'linadi:
1.Takrorlanuvchi blokli shifrlash(Iterated block ciphers);
2.O'zgartirish-almashtirish tarmoqlari (Substitution-permutation networks);
3.Feystel tarmog'iga asoslangan (Feistel ciphers);
4.Lai-Massey shifrlari (Lai-Massey ciphers);
5.Amallarga asoslangan(Operations);
1.Takrorlanuvchi blokli shifrlash.
Takrorlangan blokli shifrlar
Ko'pgina blokli shifrlash algoritmlari takrorlangan blokli shifrlar sifatida tasniflanadi, ya'ni ular doimiy o'lchamdagi ochiq matn bloklarini dumaloq funktsiya deb nomlanuvchi teskari o'zgartirishni takroran qo'llash orqali bir xil o'lchamdagi shifrlangan matn bloklariga aylantiradi va har bir iteratsiya dumaloq deb ataladi. .[12]
Odatda, R yumaloq funksiyasi asl kalitdan olingan turli xil Ki yumaloq tugmachalarini ikkinchi kirish sifatida oladi.
Qayerda ochiq matn va shifrlangan matn, r bilan aylanmalar soni. Ko'pincha, bunga qo'shimcha ravishda kalitni oqartirish qo'llaniladi. Boshida va oxirida ma'lumotlar asosiy materiallar bilan o'zgartiriladi (ko'pincha XOR bilan, lekin qo'shish va ayirish kabi oddiy arifmetik amallar ham qo'llaniladi)
Standart takrorlangan blokli shifrni loyihalash sxemalaridan birini hisobga olsak, kriptografik jihatdan xavfsiz bo'lgan blokli shifrni yaratish juda oson, shunchaki ko'p sonli turlardan foydalanish. Biroq, bu shifrni samarasiz qiladi. Shunday qilib, samaradorlik professional shifrlar uchun eng muhim qo'shimcha dizayn mezonidir. Bundan tashqari, yaxshi blok shifrlash kesh holati yoki bajarilish vaqti orqali maxfiy ma'lumotlarni sizib yuborishi mumkin bo'lgan tarmoqni bashorat qilish va kirishga bog'liq xotiraga kirish kabi yon kanal hujumlarini oldini olish uchun mo'ljallangan. Bundan tashqari, kichik apparat va dasturiy ta'minotni amalga oshirish uchun shifr ixcham bo'lishi kerak. Nihoyat, shifr oson kriptotahlil qilinadigan bo'lishi kerak, shunda mavjud kriptografik hujumlar ishlashi uchun shifrni qancha turga qisqartirish kerakligini ko'rsatish mumkin - va aksincha, haqiqiy turlar soni ko'rsatilishi mumkin. ulardan himoya qilish uchun etarlicha katta
2.O'zgartirish-almashtirish tarmoqlari.
Nosozliklarni kriptografik qurilmalarga ataylab kiritish simmetrik va assimetrik shifrlash algoritmlariga qarshi samarali kriptotahlil usuli hisoblanadi. Ushbu maqolada biz simmetrik blokli shifrlarni almashtirish-o'zgartirish tarmog'ida (SPN) bunday hujumlarga qarshi paritet kodiga asoslangan parallel xatolarni aniqlash (CED) yondashuvini tasvirlaymiz [22]. Asosiy g'oya oddiy CED sxemasiga olib keladigan kirish matni bilan chiqish shifrlangan matnning ehtiyotkorlik bilan o'zgartirilgan paritetini taqqoslaydi. SPN simmetrik blok shifrlarini tahlil qilish shuni ko'rsatadiki, bir tomondan, dumaloq chiqishlarning o'zgarishi uning kirishidan chiqishiga paritetni o'zgartirmaydi. Boshqa tomondan, eksklyuziv yoki yumaloq kalit va chiziqli bo'lmagan almashtirish funktsiyasi (s-box) bilan ularning kirishlaridan chiqishlariga tenglikni o'zgartiradi. Kirishlar paritetini SPN shifrlashning chiqish paritetiga o'zgartirish uchun biz eksklyuziv - yoki SPN dumaloq funksiyasi chiqishining dumaloq kalit pariteti bilan tengligini olamiz. Shuningdek, biz barcha s-boxlarga uning barcha (kirish, chiqish) juftliklari uchun s-boxga kirish va chiqishlarning birlashtirilgan paritetini amalga oshiradigan qo'shimcha 1-bitli ikkilik funksiyani qo'shamiz. Ushbu ikkita modifikatsiya faqat CED sxemasi tomonidan qo'llaniladi va SPN shifrlash yoki parolini hal qilishga ta'sir qilmaydi. Taklif etilgan CED yondashuvi 16 kirish, 16 chiqish SPN simmetrik blok shifrida ko'rsatilgan.
Substitution-Permutation Network (SPN) blok shifrlari
Simmetrik blokli shifrning arxitekturasida asosiy kengaytirish moduli mavjud
shifrlash moduli va shifrni hal qilish moduli. Kalitni kengaytirish moduli foydalanuvchini kengaytiradi yumaloq kalitlarni yaratish uchun kalit va ularni shifrlashdan oldin kalit RAMga yuklaydi yoki shifrni ochish. Dumaloq tugmalar yordamida qurilma oddiy (shifrlangan) matnni shifrlaydi (shifrini ochadi).
shifrlangan (oddiy) matnni yaratish uchun. Simmetrik blokli shifrlar iterativ tsiklga ega tuzilishi. Shifrlash va dekodlashning barcha bosqichlari umuman olganda bir xil
kirish ma'lumotlarini qayta ishlash uchun bir nechta operatsiyalar va dumaloq kalit(lar) yordamida har bir tur. Ko'rsatilgan taniqli almashtirish-o'zgartirish tarmog'i (SPN) kriptotizimini ko'rib chiqing 1-rasm. Chiqish bit pozitsiyasining o'zgarishi bilan bog'langan chiziqli bo'lmagan almashtirish qatlamidan (sboxes) tashkil topgan bunday SPN arxitekturasini hali tushunish oson. realistik arxitektura. 1-rasmda ko'rsatilgan misol SPN kriptotizimi ishlaydi 16-bitli ochiq matnda 16-bitli shifrlangan matn va to'rtta tur hosil qiladi. Har bir SPN shifrlash bosqichi chiziqli bo'lmagan almashtirish operatsiyasidan (to'rtta 4x4 sbox yordamida), almashtirish va eksklyuziv yoki 16 bitli dumaloq kalitdan iborat. Ushbu misol kriptotizimidagi o'n oltita 4x4 sboks boshqacha. Ular orasidagi simmetriyani saqlash uchun shifrlash va dekodlash, birinchi davra operatsiyadan oldin eksklyuziv-yoki bilan 16-bitli kalit, 0-kalit. Keyin to'rtta 16-bitli dumaloq tugmalar (1-kalit, 2-kalit, 3-kalit va 4-kalit) Har bir turda almashtirish operatsiyasidan so'ng eksklyuziv bo'ladi (1-rasmda sbox kiritish satrlaridagi nuqtalar eksklyuziv yoki ifodalanadi).
1. O'rin almashish tarmog'i (SPN) kriptotizimi
3.Feystel tarmog’i
Feystel tarmog'ining qo'llanishi ko'pgina simmetrik blokli shifrlash algoritmlarida uchraydi. Bu kriptoalgoritmlarga misol qilib FEAL, LOCI, Khufu, Khafre Blowfish, Lucifer, CAST, shuningdek, DES, GOST 28147-89 kabi standart algoritmlarni keltirish mumkin.
Feystel tarmog'i g'oyasi quyidagicha ifodalanadi. Shifrlanadigan blok ikkita , qismlarga ajratiladi. Feystel tarmog'i raundining matematik modeli quyidagicha ifodalanadi:
Feistel shifrlash nima?
Feistel shifrlash - bu DES kabi turli xil simmetrik blokli shifrlarni yaratish uchun ishlatiladigan dizayn modeli yoki tuzilmasi. Ushbu dizayn modeli teskari, teskari bo'lmagan va o'z-o'zidan teskari qismlarga ega bo'lishi mumkin. Bundan tashqari, Feistel blok shifrlash bir xil shifrlash va shifrni ochish algoritmlaridan foydalanadi.
Feistel tuzilmasi 1945 yilda taklif qilingan Shannon strukturasiga asoslangan bo'lib, chalkashlik va diffuziyani amalga oshirish jarayonlarini namoyish etadi. Chalkashlik shifrlangan matn va shifrlash kaliti o'rtasida murakkab munosabatlarni keltirib chiqaradi, bu almashtirish algoritmi yordamida amalga oshiriladi. Boshqa tomondan, diffuziya almashtirish algoritmidan foydalangan holda oddiy matn va shifrlangan matn o'rtasida murakkab munosabatlarni yaratadi.
Feistel shifrlash almashtirish va almashtirishni muqobil ravishda amalga oshiradigan tuzilmani taklif qildi. Almashtirish oddiy matn elementlarini shifrlangan matn bilan almashtiradi. O'zgartirish, almashtirish bilan bajarilgandek, boshqa element bilan almashtirilmasdan, oddiy matn elementlarining tartibini o'zgartiradi.
Feistel Cipher shifrlash misoli
Feistel shifrini shifrlash jarayoni oddiy matnni qayta ishlashning ko'p bosqichlarini o'z ichiga oladi. Har bir tur almashtirish bosqichini va keyin almashtirish bosqichini o'z ichiga oladi. Ushbu dizayn modeli uchun ishlatiladigan shifrlash tuzilishini tavsiflovchi quyidagi misolni ko'rib chiqing.
1-qadam - Birinchi qadam oddiy matnni qattiq o'lchamdagi bloklarga bo'linishni o'z ichiga oladi, bir vaqtning o'zida faqat bitta blok qayta ishlanadi. Shifrlash algoritmini kiritish oddiy matn bloki va K kalitidan iborat.
2-qadam - Oddiy matn bloki ikki yarmiga bo'lingan. Oddiy matn blokining chap yarmi LE0, blokning o'ng yarmi esa RE0 sifatida ifodalanadi. Oddiy matn blokining ikkala yarmi (LE0 va RE0) shifrlangan matn blokini yaratish uchun oddiy matnni qayta ishlashning ko'p bosqichlaridan o'tadi.
Har bir tur uchun shifrlash funksiyasi oddiy matn blokining o'ng yarmi REi va Ki kalitida qo'llaniladi. Funktsiya natijalari keyin chap yarmi LEj bilan XORlanadi. XOR - kriptografiyada qo'llaniladigan mantiqiy operator bo'lib, u ikkita kirish bitini taqqoslaydi va bitta chiqish bitini ishlab chiqaradi. XOR funksiyasi natijalari keyingi bosqich RE i+1 uchun yangi o'ng yarmiga aylanadi. Oldingi o'ng yarmi REi keyingi bosqich uchun yangi chap yarmi LEi+1 bo'ladi.
Har bir tur bir xil funktsiyani bajaradi, unda almashtirish funktsiyasi oddiy matn blokining o'ng yarmida dumaloq funksiyadan foydalangan holda amalga oshiriladi. Ushbu funktsiyaning natijasi blokning chap yarmidan foydalangan holda XORlanadi. Keyin ikkita yarmini almashtirish orqali almashtirish funktsiyasidan foydalaniladi. O'zgartirish natijalari keyingi bosqich uchun taqdim etiladi. Darhaqiqat, Feistel shifrlash modeli yuqorida aytib o'tilgan Shannon tuzilishiga o'xshash almashtirish va almashtirish bosqichlarini shunday amalga oshiradi.
4.Lai-Massey shifrlari
Lai-Massey sxemasi PES, IDEA, WIDEA, FOX va MESH shifrlarini loyihalashda qo'llanilgan mashhur blokli shifrlash strukturasidir. Yaqinda FLY engil blokli shifrlash ushbu tuzilmani engil vaznli konstruktsiyada qo'lladi
S-box dan birlar. Joriy maqolada, birinchi navbatda, biz FLYda ishlatiladigan S-qutilarning umumiy shaklining chiziqli, differentsial va algebraik xususiyatlarini matematik jihatdan o'rganamiz. Keyinchalik, ushbu tadqiqot asosida biz umumlashtirilgan Lai-Massey sxemasi yoki GLM deb ataydigan yangi shifrlash strukturasi taklif etiladi. Biz GLM ning maksimal o'rtacha differentsial ehtimoli (MADP) va maksimal o'rtacha chiziqli korpus (MALH) uchun yuqori chegaralarni beramiz va ushbu tuzilmaning bir bosqichining mumkin bo'lmagan differentsiallari va nol korrelyatsiyalarini o'rganib chiqqandan so'ng, biz GLM ning ikkita bosqichi yo'qligini ko'rsatamiz. har qanday strukturaviy imkonsiz farqlar yoki nol korrelyatsiyalar. Strukturaviy xavfsizlik o'lchovi sifatida biz H-koeffitsienti usuli bilan GLM ning psevdo-tasodifiyligini isbotlaymiz.
@misc{cryptoeprint:2020/005,
author = {M. R. Mirzaee Shamsabad and S. M. Dehnavi},
title = {Lai-Massey Scheme Revisited},
howpublished = {Cryptology ePrint Archive, Paper 2020/005},
year = {2020},
note = {\url{https://eprint.iacr.org/2020/005}},
url = {https://eprint.iacr.org/2020/005}
}4
5.Amallarga asoslangan
Shifrlash algoritmlari kirish turiga ko'ra blokli va oqimli shifr sifatida ikki toifaga bo'linadi. Blok shifrlash - bu shifrlash algoritmi bo'lib, u ma'lum hajmdagi kirish hajmini oladi va b bitli shifrlangan matnni qayta ishlab chiqaradi. Agar kirish b bitdan katta bo'lsa, uni yana bo'lish mumkin. Turli xil ilovalar va foydalanish uchun blokli shifr uchun bir nechta ish rejimlari mavjud.
Elektron kod kitobi (ECB) -
Elektron kod kitobi blokli shifrlashning eng oson ishlash rejimidir. Kirish ochiq matnning har bir blokini to'g'ridan-to'g'ri shifrlash tufayli osonroq bo'ladi va chiqishi shifrlangan shifrlangan matn bloklari shaklida bo'ladi. Odatda, agar xabar hajmi b bitdan katta bo'lsa, uni bloklar to'plamiga bo'lish mumkin va protsedura takrorlanadi.
ECB protsedurasi quyida tasvirlangan:
Dostları ilə paylaş: |