Upload
mir4sveta
View
41
Download
2
Embed Size (px)
Citation preview
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Режимы блочных шифров: вопросы синтеза,анализа и эксплуатационные качества
Василий Шишкин
«РусКрипто’2014»
26 марта, 2014
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 1/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Содержание доклада
1 Мотивация
2 Режимы, обеспечивающие конфиденциальность
3 Режимы, обеспечивающие аутентификацию
4 Режимы, одновременно обеспечивающиеконфиденциальность и аутентификацию
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 2/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Перейдем к разделу:
1 Мотивация
2 Режимы, обеспечивающие конфиденциальность
3 Режимы, обеспечивающие аутентификацию
4 Режимы, одновременно обеспечивающиеконфиденциальность и аутентификацию
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 3/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Блочные шифры
блочные шифры получили широчайшее распространениеи используются для решения множества различныхзадач обеспечения безопасности информацииреализация различных криптографических функций сиспользованием блочных шифров достигается за счетспециальных конструкций (схем, механизмов) – режимы(работы)универсальность: любой блочный шифр можетиспользоваться с любым режимом
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 4/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Планы стандартизации: блочные шифры
Блочный шифр с длиной блока 64 битаалгоритм ГОСТ 28147-89 с одним фиксированным(открытым) набором узлов заменыэффективен для платформ с ограниченными ресурсами
Блочный шифр с длиной блока 128 битовперспективный алгоритм блочного шифрования(РусКрипто’2013)эффективная программная реализацияпозволяет обрабатывать на одном ключе большой объеминформации
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 5/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Планы стандартизации: блочные шифры
Блочный шифр с длиной блока 64 битаалгоритм ГОСТ 28147-89 с одним фиксированным(открытым) набором узлов заменыэффективен для платформ с ограниченными ресурсами
Блочный шифр с длиной блока 128 битовперспективный алгоритм блочного шифрования(РусКрипто’2013)эффективная программная реализацияпозволяет обрабатывать на одном ключе большой объеминформации
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 5/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Разработка отдельного стандарта по режимам работыустоявшаяся международная практика (например,стандарты ISO)различные длины блокаобеспечение взаимозаменяемости
Группы режимов работы блочных шифроврежимы шифрованиярежимы выработки имитовставкирежимы аутентифицированного шифрованияспециализированные режимы
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 6/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Разработка отдельного стандарта по режимам работыустоявшаяся международная практика (например,стандарты ISO)различные длины блокаобеспечение взаимозаменяемости
Группы режимов работы блочных шифроврежимы шифрованиярежимы выработки имитовставкирежимы аутентифицированного шифрованияспециализированные режимы
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 6/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Проекты стандартов
Алгоритмы блочного шифрования«Информационная технология. Криптографическая защитаинформации. Блочные шифры»
Режимы работы«Информационная технология. Криптографическая защитаинформации. Режимы работы блочных шифров»
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 7/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Перейдем к разделу:
1 Мотивация
2 Режимы, обеспечивающие конфиденциальность
3 Режимы, обеспечивающие аутентификацию
4 Режимы, одновременно обеспечивающиеконфиденциальность и аутентификацию
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 8/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Режим простой замены / ECB
не рекомендуется на одном ключе шифровать болееодного блока данных
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 9/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Режим гаммирования / CTR
инициализационный вектор: уникальныйSi ∈ Vn, IV ∈ V n
2, S1 = IV||0
n2 , Si+1 = A(Si) = Si � 1
гарантированность периода, возможностьраспараллеливания
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 10/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Режим простой замены с зацеплением / CBC
инициализационный вектор: псевдослучайныйпри m = kn – распараллеливание на k процессоров
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 11/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Гаммирование с обр. связью по шифртексту / CFB
инициализационный вектор: псевдослучайныйпри m = kn – распараллеливание на k процессоровсамосинхронизация
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 12/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Гаммирование с обратной связью по выходу / OFB
инициализационный вектор:уникальный/псевдослучайныйпри m = kn – распараллеливание на k процессоров
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 13/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Перейдем к разделу:
1 Мотивация
2 Режимы, обеспечивающие конфиденциальность
3 Режимы, обеспечивающие аутентификацию
4 Режимы, одновременно обеспечивающиеконфиденциальность и аутентификацию
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 14/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Подходы к синтезу
наиболее распространенными ключевыми функциямихэширования на основе блочных шифров являютсяразличные варианты и модификации конструкцииCBC-MAC, такие как ANSI X9.9, ANSI X9.19, FIPS 113,ISO 8731, ISO/IEC 9797, RIPEMAC, TMAC, XCBC и др.OMAC1 (CMAC)
оптимальный среди существующих (по совокупностисвоих криптографических и эксплуатационных качеств)стандартизированный ISOнаиболее изученная, проверенная временем конструкция
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 15/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Подходы к синтезу
наиболее распространенными ключевыми функциямихэширования на основе блочных шифров являютсяразличные варианты и модификации конструкцииCBC-MAC, такие как ANSI X9.9, ANSI X9.19, FIPS 113,ISO 8731, ISO/IEC 9797, RIPEMAC, TMAC, XCBC и др.OMAC1 (CMAC)
оптимальный среди существующих (по совокупностисвоих криптографических и эксплуатационных качеств)стандартизированный ISOнаиболее изученная, проверенная временем конструкция
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 15/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
наличие результатов о доказуемой стойкостивозможность обработки на одном ключе до порядка 2n/2
блоков
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 16/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Перейдем к разделу:
1 Мотивация
2 Режимы, обеспечивающие конфиденциальность
3 Режимы, обеспечивающие аутентификацию
4 Режимы, одновременно обеспечивающиеконфиденциальность и аутентификацию
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 17/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Подходы к синтезуОбщая композицияДвухпроходные режимыНа основе универсальной хэш-функцииНа основе смещений
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 18/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
на основе универсальной хэш-функциимногообещающие, но спорные эксплуатационныесвойствастойкость ниже ожидаемой
на основе смещенийвозможно, наилучшие эксплуатационные свойствапатентные ограничения, недостаточный анализ
двухпроходнойприемлемые эксплуатационные свойстванаибольшая уверенность в стойкости
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 19/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
на основе универсальной хэш-функциимногообещающие, но спорные эксплуатационныесвойствастойкость ниже ожидаемой
на основе смещенийвозможно, наилучшие эксплуатационные свойствапатентные ограничения, недостаточный анализ
двухпроходнойприемлемые эксплуатационные свойстванаибольшая уверенность в стойкости
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 19/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
на основе универсальной хэш-функциимногообещающие, но спорные эксплуатационныесвойствастойкость ниже ожидаемой
на основе смещенийвозможно, наилучшие эксплуатационные свойствапатентные ограничения, недостаточный анализ
двухпроходной: режим гаммирования и вариант CBC-MACприемлемые эксплуатационные свойстванаибольшая уверенность в стойкости
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 19/20]
Мотивация Режимы шифрования Выработка имитовставки Аутентифицированное шифрование
Спасибо за внимание
Вопросы?
Василий Шишкин ФСБ РоссииРежимы блочных шифров: вопросы синтеза, анализа и эксплуатационные качества [ 20/20]