رمزگذاری قطعهای
در رمزنگاری با بلوک رمزگذاری الگوریتم قطعی گروههایی باطول بیت ثابت با نام بلوک تولید وبا تبدیل unvarying توسط یک کلید متقارن مشخص شدهاست. رمزهای بلوک اجزای ابتدایی در طراحی بسیاری از پروتکلهای رمزنگاری وبهطور گسترده در پیادهسازی رمزگذاری دادهها استفاده میشوند.
در طراحی مدرن از باوک رمزگذاری در مفهوم رمزنگاری محصول تکرار است. رمزهای محصول توسط کلود کلود شانون در سال ۱۹۴۹ پیشنهاد شدند.
تعریف
رمز بلوک متشکل از دو الگوریتمهای زوج، یکی برای رمزگذاری، E، و از سوی دیگر برای رمزگشایی،D، هر دو الگوریتم به پذیرفتن دو ورودی: ورودی بلوک اندازه n بیت ویک کلید به طول K بیت. و محصول هر دو شامل n _ بیت خروجی بلوک هستند. الگوریتم رمزگشایی D تعریف میشود تابع معکوس رمزگذاری است، به عنوان مثال، D = E-1. بهطور رسمی، رمز بلوک تابع رمزنگاری مشخصی است.
که به عنوان ورودی کلیدی به طول K بیت که به ان اندازه کلید میگویند و رشته کمیP به طول n، اندازه بلوک نامیده میشود، و رشته C به طول n بیت را برمیگرداند، P متن آشکار نامیده میشود و C متن رمز است. برای هر K، تابع EK(P) برای معکوس کردن نقشه روی {۰٬۱}n مورد نیاز است. معکوس برای E در تابع تعریف میشود.
یک کلید K ویک متن رمز شده C برای برگرداندن P متن آشکار میگیرند بهطوری که:
به عنوان مثال، الگوریتم رمزنگاری یک بلوک ۱۲۸ بیت متنی به عنوان ورودی، و خروجی متناظر است با ۱۲۸_بیت بلوک متن رمز شده. تبدیل دقیق با استفاده از ورودی دوم - کلید مخفی کنترل میشود. رمز گشایی هم مشابه این انجام میشود، الگوریتم رمزگشایی، یک بلوک ۱۲۸ بیتی از ciphertext به همراه کلیدهای مخفی،۱۲۸_بیت متن آشکار تولید میکند.
برای هر کلید K، جایگشت (bijective نقشه برداری) بیش از مجموعهای از بلوکهای ورودی است. هر کلید انتخاب یک جایگشت از مجموعه امکانپذیر است.
طراحی
تکرار بلوکهای رمزگذاری
اکثر الگوریتمهای رمزنگاری بلوک به عنوان رمزهای بلوک تکرار شدهاست که بدان معنی است که اندازه ثابت بلوک از متن ساده را به بلوکهای اندازه یکسان ciphertext آنها تبدیل، طبقهبندی شده آنها از طریق استفاده مکرر از یک تحول invertible شناخته شده به عنوان تابع دور، با هر تکرار به عنوان دور است.
معمولاً تابع دور R یک کلید دور Ki متفاوت که دومین ورودی است را میگیرد که از کلید اصای مشتق شدهاست.
که در آن متن آشکار و متن رمز شده با بودن تعداد دورr است.
اغلب، کلید سفید است که علاوه بر این استفاده میشود. در آغاز و پایان، دادهها با مواد کلیدی اصلاح شده (اغلب با XOR، اما عملیات محاسباتی ساده مثل اضافه کردن و کم کردن نیز استفاده میشود):
جانشینی-جایگشت شبکه
طرح یک شبکه جایگزینی جایگشت با ۳ دور، رمزنگاری یک بلوک متنی از ۱۶ بیت را به یک بلوک از ۱۶ بیت ciphertext. جعبه S یک Si’s هست، جعبه P همانP وکلید دور درKi’s است. نوشتار اصلی: جانشینی-جایگشت شبکه
یک نوع مهم از تکرار رمز بلوک شناخته شده به عنوان یک شبکه جایگزینی-جایگشت (SPN) طول میکشد یک بلوک متنی و کلید را به عنوان ورودی، و شامل چند دور متناوب متشکل از مرحله جایگزینی مرحله جایگشت برای تولید هر بلوک خروجی متن رمز شدهاست. مرحله جایگزینی غیر خطی، آمیزهای از بیتهای اصلی با متن آشکارو ایجاد سردرگمی شانون. سپس مرحله جایگشت خطی پراکندگی تکثیر، ایجاد انتشار است. جعبه جایگزینی (S-BOX) جایگزین بلوک کوچک از بیتهای ورودی با یکی دیگر از بلوک بیت خروجی است. این جایگزینی باید یک به یک برای اطمینان از، invertibility باشد. جعبه امن S مالکیت است که با تغییر دادن یک ورودی کمی در حدود نیمی از بیتهای خروجی بهطور متوسط تغییرو برگزاری نمایشگاه آنچه که به عنوان اثر بهمن شناخته میشود است - یعنی آن دارای خاصیتی است که هر بیت خروجی به هر بیت ورودی بستگی دارد.
جعبه جایگشت (P-BOX) جایگشتی از تمام بیتها است: خروجی جعبه S در یک دور و بیت permutes و تغذیه آنها را درجعبه_S در دور بعدی طول میکشد. جعبه P خوب دارای خاصیتی است که بیتهای خروجی از هر جعبه S به عنوان بسیاری از ورودیهای جعبه _S است که ممکنه توزیع شده باشد.
در هر دور، کلید دور (با برخی عملیات ساده از کلید به دست آمده، به عنوان مثال، با استفاده از جعبههای S-و P) ترکیب و با استفاده از برخی از عملیات گروه، بهطور معمول XOR شدهاست. رمزگشایی به سادگی به وسیله پردازش غیرمستقیم (با استفاده از وارون S-جعبه و P-جعبه و استفاده از کلیدهای دور در جهت معکوس) انجام میشود.
حالتهای عمل
رمزگذاری ناامن از یک تصویر به عنوان یک نتیجه از حالت codebook الکترونیکی را پشتیبانی میکند.
رمز بلوک به خودی خود اجازه تنها یک بلوک ازدادهها در طول بلوک رمزنگاری را میدهد. برای یک پیام با طول متغیر، دادهها ابتدا باید به بلوک رمز جداگانه تقسیم شوند. در سادهترین حالت، شناخته شده به عنوان codebook الکترونیکی (ECB) حالت، یک پیام است برای اولین بار به بلوکهای جداگانهای از اندازه بلوک رمز (احتمالاً گسترش آخرین بلوک با بیت) تقسیم، و سپس هر یک از بلوکهای رمزگذاری و رمزگشایی بهطور مستقل است. با این حال، چنین روشی ساده و بی تکلف است که بهطور کلی نا امن چرا که بلوکهای متنی برابر همیشه ciphertext برابر بلوک (برای همان کلید) تولید خواهند کرد، بنابراین الگوهای موجود در پیام آشکار را در خروجی بهciphertext تبدیل کردهاست.
برای غلبه بر این محدودیت، چندین اصطلاح بلوک حالتهای رمزنگاری از عملیات طراحی شدهاند و در توصیههای ملی به عنوان NIST 800-38A مشخص شده وBSI TR-02102 و استانداردهای بینالمللی مانند ISO / IEC 10 مفهوم کلی این است که استفاده از روش نمونه از دادههای متنی بر اساس یک مقدار ورودی اضافی، اغلب نام یک بردار دهی اولیه، برای ایجاد رمزنگاری احتمالی نامیده میشود. در زنجیری شدن این بلوک رمز محبوب (CBC) حالت، برای رمزگذاری امن برداردهی اولیه به همراه پیام متنی منتقل میباید یک مقدار تصادفی یا شبه تصادفی است که در شیوهای منحصربهفرد یا برای اولین بلوک متنی که قبل از آن است رمزگذاری شدهاست. بلوک ciphertext حاصل میشود و سپس به عنوان بردار دهی اولیه جدید برای بلوک بعدی متنی استفاده میشود. در رمزنگاری بازخورد (CFB) حالت، که شبیه سازی جریان رمز خود را هماهنگ، بردار دهی اولیه برای اولین بار رمزگذاری شده و سپس به بلوک متنی اضافه شدهاست. بازخورد خروجی (OFB) حالت بارها و بارها کدگذاری بردار دهی اولیه برای ایجاد یک جریان کلیدی برای تقلید از جریان رمزنگاری همزمان است. جدیدتر شمارنده (CTR) به حالت مشابه ایجاد یک جریان کلیدی، اما استفاده از تنها نیاز به ارزشهای منحصربهفرد است و نه (شبه) به صورت تصادفی به عنوان بردار دهی اولیه تصادفی مورد نیاز داخلی با استفاده از بردار دهی اولیه به عنوان یک ضد بلوک و رمزنگاری مشتق شده این شمارنده را برای هر بلوک است.
از دیدگاه امنیتی، نظری از نظر حالت عمل باید ارائه شود که به عنوان امنیت معنایی شناخته میشود. تعریف غیر رسمی، از آن به این معنی است که برخی از ciphertext زیر کلید ناشناخته ۱ عملاً میتواند نه مشتق هر گونه اطلاعات از ciphertext (با توجه به طول از پیام) بیش از آنچه که میتوانست بدون دیدن ciphertext شناخته شدهاست. نشان داده شدهاست که تمام حالتهای بحث شده در بالا، به استثنای حالت ECB، با ارائه این خاصیت تحت حملات متن آشکاربه اصطلاح انتخاب شدهاست.
عمل توسعه
برخی از حالتهای حمله حالت CBC را تنها در بلوکهای متنی کامل به کار میگیرند. به سادگی با گسترش بلوک آخرین پیام با صفر بیت از آن را اجازه نمیدهد که یک گیرنده به راحتی تشخیص پیام که تفاوت فقط در مقدار بیت کافی نیست. از همه مهمتر، یک راه حل ساده را افزایش میدهد به حملات اوراکل بالشتک بسیار کارآمد است. طرح بالشتک مورد نیاز برای گسترش تاریخ و زمان آخرین بلوک متنی به اندازه بلوک رمزنگاری مناسب است. در حالی که بسیاری از طرحهای محبوب شرح داده شده در استاندارد و در ادبیات به حملات اوراکل لایه آسیبپذیر نشان داده شدهاست، یک راه حل که میافزاید و یک بیتی و سپس گسترش بلوکهای گذشته با صفر بیت، استاندارد " روش Padding 2 "در ISO / IEC 9، امن شدهاست و در برابر این حملات به اثبات رسیدهاست.
تحلیل
تحلیل خطی
تحلیل خطی شکل، دلیل حملات مبتنی بر پیدا کردن تقریب تکراری به عمل رمزنگاری است. تحلیل خطی، یکی از دو حمله بهطور گسترده در رمزهای بلوک استفاده میشود. دلیل حملات دیگر دیفرانسیل ست.
تحلیل انتگرال
دلیل حملات انتگرال حمله در رمز کردنی است که به خصوص قابل اجرا برای جلوگیری از رمزهای بر اساس شبکههای جایگزینی، جایگشت است. بر خلاف تحلیل دیفرانسیل، که با استفاده از جفت از plaintexts انتخاب شده با اختلاف ثابت XOR، دلیل حملات جدایی ناپذیر از مجموعهها یا حتی multisets از plaintexts انتخاب شده که بخشی ثابت برگزار میشود و در یک بخش دیگر متفاوت است، از طریق آن از تمام امکانات استفاده میکند. به عنوان مثال، یک حمله ممکن است 256 plaintexts انتخاب شده که دارای ۸ بیت از همان است، اما تفاوت در این ۸ بیت لست. چنین مجموعهای لزوماً دارای مجموع XOR، از مجموع ۰، و مبالغ XOR از مجموعههای مربوطه را از ciphertexts ارائه اطلاعات در مورد عملیات رمزنگاری است. این تضاد تفاوت بین جفت متون و مبالغ، از مجموعه بزرگتر از متون الهام گرفته از نام "دلیل حملات جدایی ناپذیر"، قرض گرفتن اصطلاحات حساب دیفرانسیل و انتگرال است.
ارزیابی عملی
رمزهای بلوک ممکن است با توجه به معیارهای متعدد در عمل موردبررسی قرار گیرند. عوامل شایع عبارتند از:
- پارامترهای کلیدی مانند اندازه کلیدی آن و اندازه بلوک، هر دو ارائه دهنده یک حد بالا در امنیت رمزنگاری است.
- سطح امنیتی ای که بر اساس اعتماد به نفس بدست آمده در قالب طرح بلوک رمز پس از آن تا حد زیادی تلاشهای عمدهای در تحلیل آن در طول زمان تجربه، صحت ریاضی طراحی، و وجود حملات عملی یا certificational است.
- پیچیدگی رمز و شایستگی خود برای پیادهسازی در سخت افزار یا نرمافزار. پیادهسازی سخت افزار ممکن است پیچیدگی از نظر تعداد گیت یا مصرف انرژی، داشته باشد، که از عوامل مهم برای منابع محدود دستگاه اندازهگیری است.
- عملکرد از نظر توان پردازش در سیستم عاملهای مختلف، از جمله حافظه مورد نیاز خود در رمزنگاری.
- هزینه رمزنگاری، که اشاره به صدور مجوز مورد نیاز است که ممکن است اعمال با توجه به حقوق مالکیت معنوی انجام شود.
- انعطافپذیری از رمز که شامل توانایی خود برای حمایت از اندازه چند کلید و طول بلوک.
رمزهای بلوک قابل توجه
Lucifer / DES
DES و رمزگذاری دادهها استاندارد
DES بهطور کلی به اولین رمزنگاری بلوکهای غیرنظامی، در آی بی ام در دههٔ ۱۹۷۰ بر اساس کار انجام شده توسط هورست Feistel در نظر گرفته شدهاست. نسخه تجدید نظر شده از الگوریتم به عنوان یک دولت فدرال ایالات متحده استاندارد پردازش اطلاعات، به تصویب رسید. FIPS اونجا واحد خدمات عمومی ۴۶ رمزگذاری دادهها استاندارد DES))توسط اداره استاندارد ملی ایالات متحده (NBS) پس از یک دعوت عمومی برای ارسالی انتخاب و برخی از تغییرات داخلی توسط NBS (و بهطور بالقوه، NSA)شدهاست. DES عمومی در سال ۱۹۷۶ منتشر شد و بهطور گسترده استفاده میشود..
DES طراحی شده بود، در میان چیزهای دیگر، مقاومت در برابر حمله خاصی شناخته شده به NSA و کشف شده توسط آی بی ام، هر چند ناشناخته عمومی تا کشف دوباره و منتشر شده توسط الی Biham و آدی شامیر در اواخر دههٔ ۱۹۸۰. این روش دلیل حملات دیفرانسیل نامیده میشود و یکی از حملات بهطور کلی در مقابل رمزهای بلوک و تحلیل خطی دیگری است، اما ممکن است حتی NSAقبل از انتشار آن توسط Mitsuru Matsui ناشناخته بوده باشد. DES باعث مقدار زیادی از کارهای دیگر و انتشارات در رمزنگاری و تحلیل آن در جامعه باز است و آن را الهام بخش بسیاری از طرحهای رمز جدید میداند.
DES دارای بلوکی به اندازه ۶۴ بیت و اندازه کلید آن ۵۶ بیت میباشد. ۶۴-بیت بلوکهای مشترک در طرحهای رمز بلوک بعد از DES شد. طول کلید بستگی به عوامل متعددی، از جمله مقررات دولتی دارد. بسیاری از ناظرانکهدر دههٔ ۱۹۷۰ که به طول ۵۶ بیت کلید مورد استفاده برای DES بیش از حد کوتاه بود. با گذشت زمان، ناکافی بودن آن آشکار شد، یک نوع از DES، DES سه گانه، سهگانه کدگذاری هر بلوک با دو کلید مستقل (۱۱۲ بیتی کلید و امنیت ۸۰-بیت) یا سه کلید مستقل (۱۶۸ بیتی کلید و امنیت ۱۱۲-بیت) است. بهطور گستردهای به عنوان یک جایگزین به تصویب رسید. در سال ۲۰۱۱، نسخه سه کلید هنوز هم در نظر گرفته امن، هر چند مؤسسه ملی استاندارد و فناوری (NIST) استانداردهای دیگر اجازه استفاده از دو کلید در برنامههای کاربردی جدید، با توجه به۸۰-بیت سطح امنیتی خود را دادند.
ارتباط با سایر شکلهای هندسی اولیه رمزنگاری
رمزهای بلوک را میتوان برای ایجاد شکلهای هندسی اولیه رمزنگاری دیگر، مانند کسانی که در زیر استمورد استفاده قرار داد. به این شکلهای هندسی اولیه دیگر به cryptographically امن، مراقبتهای گرفته شده برای ساخت آنها را به راه حق است.
- رمزهای جریان با استفاده از رمزهای بلوک ساخته میشود. OFB حالت و حالت CTR حالت بلوک است که به نوبه رمز بلوک را به عدد صفر جریان است.
- توابع هش رمزنگاری با استفاده از رمزهای بلوک ساخته میشود. عملکرد یک طرفه فشرده سازی برای شرح روشهای مختلف از جمله. روش شبیه بلوک حالت رمزنگاری از عمل معمولاً برای رمزنگاری استفاده میشود.
- Cryptographically امن شبه تصادفی ژنراتور تعداد (CSPRNGsها) را میتوان با استفاده از رمزهای بلوک ساخته شود.
- جایگشتهای شبه تصادفی امن از مجموعههای محدود خودسرانه اندازه را میتوان با رمزهای بلوک ساخته شده با دیدن و حفظ رمزگذاری فرمت
- پیام کد تأیید هویت (مکینتاش) اغلب از رمزهای بلوک ساخته شدهاست. CBC-MAC، OMAC و PMAC مکینتاش چنین هستند.
- تصدیق رمزگذاری شده نیز از رمزهای بلوک ساخته شدهاست. هر دو رمزگذاری و مک در همان زمان به این معناست. که به هر دو محرمانه بودن و تصدیق. CCM، EAX، GCM و OCB حالت رمزگذاری از جمله تصدیق شدهاست.
فقط رمزهای بلوک را به عنوان توابع هش میتوان مورد استفاده برای ساخت رمزهای بلوک مورد استفاده قرار داد. نمونههایی از چنین رمزهای بلوک SHACAL، BEAR و LION است.
منابع
Wikipedia contributors, "Block cipher," Wikipedia, The Free Encyclopedia, http://en.wikipedia.org/w/index.php?title=Block_cipher&oldid=502577524 (accessed July 16, 2012).