Documente Academic
Documente Profesional
Documente Cultură
ALGORITMI MODERNI
DE CRIPTARE
2003
Algoritmi moderni de criptare
Referenţi:
004.065.55
2
Algoritmi moderni de criptare
f : Zd Zd
Zd = {1, 2,…, d}
de forma:
1 2 … d
f(1) f(2) f(d)
unde, evident f(i) != f(j), i != j
3
Algoritmi moderni de criptare
4
Algoritmi moderni de criptare
5
Algoritmi moderni de criptare
m1 c1
m2 c2
pp p
md cd
Figura 2.1. Cutie P pentru transpoziţii
6
Algoritmi moderni de criptare
f: A C
este funcţia de substituţie, constituind cheia cifrului.
Cifrarea unui mesaj
M = m1 m2 … mn
se face astfel:
Ek(M) = f(m1) f(m2) … f(mn)
Deci substituţiile sunt transformări prin care caracterele
(literele) sau grupurile de caractere ale alfabetului primar sunt
înlocuite cu caracterele sau grupurile de caractere ale alfabetului
secundar.
În practică se aplică frecvent substituţia care se poate
descrie cu ajutorul transformării liniare de forma:
C = aM + b (mod N)
În acest scop se stabileşte o corespondenţă biunivocă
între literele alfabetului primar şi numerele întregi 0, 1, …, N-1
care formează un inel, ZN, faţă de operaţiile de adunare modulo
N şi înmulţire modulo N. În relaţie, a se numeşte factor de
amplificare; iar b este coeficientul de deplasare. Prin
particularizarea coeficienţilor a şi b se obţin cazuri particulare
de transformări liniare. În cazul cel mai simplu se stabileşte o
corespondenţă între literele mi M ale alfabetului primar şi
elementele alfabetului secundar (eventual alfabetului extins) al
criptogramei.
7
Algoritmi moderni de criptare
8
Algoritmi moderni de criptare
9
Algoritmi moderni de criptare
10
Algoritmi moderni de criptare
11
Algoritmi moderni de criptare
12
Algoritmi moderni de criptare
Substituţia omofonică
13
Algoritmi moderni de criptare
14
Algoritmi moderni de criptare
15
Algoritmi moderni de criptare
CHEIA: ACADEMIE
S+A=18+0(mod26)=18(mod26)=18=S
U+C=20+2(mod26)=22(mod26)=22=W
B+A=1+0(mod26)=1+(mod26)=1=B
…………………………………………
C+E=2+4(mod26)=6(mod26)=6=C
A+A=0+0(mod26)=0(mod26)=0=A
TEXTUL CIFRAT: SWBVXUBYTKESSXQ
ELHAEIFQGA
Un cifru Vigenere cu o perioadă n, deşi mult mai
puternic decât un cifru bazat pe substituţia monoalfabetică,
poate fi spart dacă criptanalistul dispune de cel puţin 2n
caractere din textul cifrat.
O variantă mai nouă a acestui cifru peste un alfabet
binar, este cifrul Vernam care se diferenţiază prin cheia de
cifrare care este reprezentată de o secvenţă de caractere
aleatoare care nu se repetă.
Fie M = m1m2… un mesaj clar binar şi K = k1k2… un şir
binar care reprezintă cheia. Criptograma C = Ek(M) = c1c2… se
obţine determinând fiecare caracter ci astfel:
ci = (mi + ki)(mod n), i=1, 2, …
Utilizarea o singură dată a cheii (“one time pad”) face ca
mesajul să fie foarte rezistent la criptoanaliză, practic imposibil
de spart; aceste cifruri au o largă utilizare în comunicaţiile
diplomatice şi militare.
Substituţia poligramică
16
Algoritmi moderni de criptare
A B C D E
A QX FN LB YE HJ
B AS EY BN RD CO
C PD RA MG LU OP
17
Algoritmi moderni de criptare
18
Algoritmi moderni de criptare
19
Algoritmi moderni de criptare
20
Algoritmi moderni de criptare
BIBLIOGRAFIE
21
Algoritmi moderni de criptare
22
Algoritmi moderni de criptare
23
Algoritmi moderni de criptare
[28] http://csrc.nist.gov/encryption/aes/round1/conf2/papers/pa
pers/biham3.pdf
[29] http://csrc.nist.gov/encryption/aes/round1/conf2/aes2conf.
html
[30] ISO/IEC 9797, “Information technology - security
techniques - data integrity mechanism using a
cryptographic check function employing a block cipher
algorithm”, International Organization for Standardization,
Geneva, 1994 (second edition).
[31] T. Jakobsen and L.R. Knudsen, “The interpolation attack
on block ciphers”, Fast Software Encryption, LNCS 1267,
E. Biham, Ed., Springer-Verlag, 1997, pp. 28-40.
[32] D. Whiting, J. Kelsey, B.Schneier, D. Wagner, C. Hall,
and N. Ferguson, “Further Observations on the Key
Schedule of Twofish”, 1999.
[33] J. Kelsey, B. Schneier, D. Wagner and Chris Hall,
“Cryptanalytic attacks on pseudorandom number
generators”, Fast Software Encryption, LNCS 1372, S.
Vaudenay, Ed., Springer-Verlag, 1998, pp. 168-188.
[34] J. Kelsey, T. Kohno, and B. Schneier, “Amplified
Boomerang Attacks Against Reduced-Round MARS and
Serpent”, Fast Software Encryption, 7th International
Workshop, to appear.
[35] J. Kelsey, B. Schneier, and D. Wagner, “Key-Schedule
Cryptanalysis of IDEA, GDES, OST, SAFER, and Triple-
DES”, Advances in Cryptology, CRYPTO '96
Proceedings, LNCS 1109, N. Koblitz, Ed., Springer-
Verlag, 1996, pp. 237-252.
[36] K. Kim, S. Park, and S. Lee, “Reconstruction of s2 DES S-
Boxes and their Immunity to Differential Cryptanalysis”,
Proceedings of the 1993 Japan-Korea Workshop on
24
Algoritmi moderni de criptare
25
Algoritmi moderni de criptare
26
Algoritmi moderni de criptare
27
Algoritmi moderni de criptare
28