Нет, я не болен. По крайней мере так говорит голос в моей голове. Я наркоман. Вот уже более 15 лет я сижу на игле. Употребляю много, жёстко, до обморочного состояния. Докатился до того, что в последнее время не стесняюсь ни друзей, ни жены, ни детей… Двоих детей! Не люблю бадяженый, люблю чистый, без примесей. За годы перепробовал многое, но в последнее время остановился в поисках. Забавно осознавать, что от одного и того же получаешь одновременно и боль, и радость. Мне бы в лечебку, я даже хочу, я даже знаю в какую. Знаете такие, где продолжаешь употреблять, но под присмотром?
User
Лучший в своем классе: история появления стандарта шифрования AES
13 min
12KC мая 2020 года в России стартовали официальные продажи внешних винчестеров WD My Book, поддерживающих аппаратное шифрование AES с 256-битным ключом. В силу законодательных ограничений, ранее подобные устройства можно было приобрести лишь в зарубежных интернет-магазинах электроники либо на «сером» рынке, однако теперь обзавестись защищенным накопителем с фирменной 3-летней гарантией от Western Digital может любой желающий. В честь этого знаменательного события мы решили сделать небольшой экскурс в историю и разобраться, как появился Advanced Encryption Standard и чем же он так хорош по сравнению с конкурирующими решениями.
+17
AES — американский стандарт шифрования. Часть V. Атака
8 min
4.4K
Прочие статьи цикла
AES — американский стандарт шифрования. Часть I
АES — американский стандарт шифрования. Часть II
AES — американский стандарт шифрования. Часть III
AES — американский стандарт шифрования. Часть IV
AES — американский стандарт шифрования. Часть V. Атака
АES — американский стандарт шифрования. Часть II
AES — американский стандарт шифрования. Часть III
AES — американский стандарт шифрования. Часть IV
AES — американский стандарт шифрования. Часть V. Атака
После подробного изложения с деталями отдельных преобразований, с элементами конечного не отвлеченного (как во множестве публикаций, не исключая и Хабровских) алгебраического поля, а (конкретного), в рамках которого реализуется RIJNDAEL, AES-128 и (выполнения операций стандарта AES-128), можно перейти к рассмотрению возможных атак на шифр. Пока ограничимся одной атакой, по нашему мнению, наиболее доступной для понимания и прозрачно построенной (хотя, возможно, не всем читателям) Хабра.
К минусам-то я уже приучен, но с чем чёрт не шутит. Анализ возможных атак и ожидаемых результатов выполнялся многими авторами, но конкретных успешных примеров или просто впечатляющих замыслов явно недостаточно. Здесь будет рассмотрена с математических позиций атака с использованием вносимой нарушителем в шифртекст ошибки. Автор при выборе атаки для демонстрации старался не привлекать те, где используются слишком накрученые и заумные математические вещи, но сам рассматриваемый предмет достаточно серьёзный и не позволяет переходить к объяснениям на «пальцах».
+5
AES — американский стандарт шифрования. Часть IV
9 min
2.6K
Прочие статьи цикла
AES — американский стандарт шифрования. Часть I
АES — американский стандарт шифрования. Часть II
AES — американский стандарт шифрования. Часть III
AES — американский стандарт шифрования. Часть IV
AES — американский стандарт шифрования. Часть V. Атака
АES — американский стандарт шифрования. Часть II
AES — американский стандарт шифрования. Часть III
AES — американский стандарт шифрования. Часть IV
AES — американский стандарт шифрования. Часть V. Атака
В этой IV части завершаем описание шифра АЕS — 128. Для читателей не знакомых с предшествующими частями работы поясню, что материал излагается в учебных целях и это накладывает ряд особенностей (детализация, числовые примеры, математические основы и др.) Предполагается не просто ознакомление со стандартом, а использование излагаемого материала для разработки алгоритмов зашифрования и дешифрования (при отсутствии ключа). Авторы множества известных в сети (и вне её) публикаций не ставили перед собой таких целей, что делает эти публикации малопригодными для наших целей.
Процесс обратный зашифрованию называется расшифрованием сообщений. Для расшифрования (с ключом) шифрованных текстов (ШТ) создается инверсная таблица замен и раундовые ключи, которые используются в обратном порядке относительно схемы для шифрования, но подобно процессу зашифрования.
+4
AES — американский стандарт шифрования. Часть III
7 min
8.2KRecovery Mode
Прочие статьи цикла
AES — американский стандарт шифрования. Часть I
АES — американский стандарт шифрования. Часть II
AES — американский стандарт шифрования. Часть III
AES — американский стандарт шифрования. Часть IV
AES — американский стандарт шифрования. Часть V. Атака
АES — американский стандарт шифрования. Часть II
AES — американский стандарт шифрования. Часть III
AES — американский стандарт шифрования. Часть IV
AES — американский стандарт шифрования. Часть V. Атака
Мотивом к публикации столь подробных текстов об AES стандарте-предоставление возможности ознакомления с ним в деталях, достаточных не только для разработки самостоятельной программной реализации алгоритма зашифрования, но и для создания алгоритмов возможных криптоаналитических атак на шифр, т. е. для дешифрования шифрграмм без знания ключа.
Те публикации, которые имеются в сети, названным целям не отвечают, не могут быть мною использованы в процессе обучения специалистов.
Одно из основных старых (или даже старинных) требований к шифрам — это создавать открытый (доступный для изучения) алгоритм шифрования и накрутки вокруг него (режимы, протоколы и т. п.) всё, кроме ключа шифра. Ключ — это то, что должно сохраняться в строжайшей тайне от всех. При этом ключ не обязательно имеет гриф «Секретно». Предел такого условия — ключом владеет только получатель шифрграммы, он сам в принципе и должен его устанавливать.
Для симметричных систем шифрования это условие невыполнимо. И в этом принципиальное отличие асимметричных (двухключевых) систем от симметричных, в которых источник утечки информации о ключе может быть не единственным. Ранее отмечалось, что АЕS — упрощенная версия шифра RIJNDAEL, а здесь местами будем использовать полную версию.
+3
АES — американский стандарт шифрования. Часть II
10 min
7.6KRecovery Mode
Прочие статьи цикла
AES — американский стандарт шифрования. Часть I
АES — американский стандарт шифрования. Часть II
AES — американский стандарт шифрования. Часть III
AES — американский стандарт шифрования. Часть IV
AES — американский стандарт шифрования. Часть V. Атака
АES — американский стандарт шифрования. Часть II
AES — американский стандарт шифрования. Часть III
AES — американский стандарт шифрования. Часть IV
AES — американский стандарт шифрования. Часть V. Атака
Основные операции шифра
Рассматривая работу отдельных операций раунда, и повторяя раунды нужное число раз при этом иллюстрируя все промежуточные действия, а не только их конечные результаты, конкретным примером сообщения и ключа шифра мы в деталях наблюдаем все шаги процесса шифрования и можем анализировать, те условия при которых они реализуются, те результаты которые получаются и т.п. Помним при этом, что «дьявол кроется в деталях».
При слепом обращениях к имплементациям пользователь ничего этого не видит, не ощущает и главное — не понимает как шифрование происходит. Он задает только текст сообщения и ключ. Это все, что пользователю понятно. Пользователь целиком доверяет разработчику, на чем уже многократно попадались деятели от государственного уровня до рядовых пользователей. Это и прослушивание переговоров дипломатических представительств и отказ технических систем, когда чужое коммуникационное оборудование покупается и устанавливается без оглядки.
Как анализировать процесс шифрования, на что и как влияет внесение изменений не ясно.
+2
AES — американский стандарт шифрования. Часть I
9 min
13K
Прочие статьи цикла
AES — американский стандарт шифрования. Часть I
АES — американский стандарт шифрования. Часть II
AES — американский стандарт шифрования. Часть III
AES — американский стандарт шифрования. Часть IV
AES — американский стандарт шифрования. Часть V. Атака
АES — американский стандарт шифрования. Часть II
AES — американский стандарт шифрования. Часть III
AES — американский стандарт шифрования. Часть IV
AES — американский стандарт шифрования. Часть V. Атака
Эта публикация вызвана необходимостью дать возможность обучаемым изучать и моделировать процессы шифрования/расшифрования и дешифрования последнего стандарта США. Ознакомление с имеющимися публикациями в сети не соответствуют программе обучения в силу их поверхностного подхода, неполноты изложения, и отсутствия должной строгости. Например, нигде не встречается выбор и задание примитивного элемента, формирующего поле, без чего работу и подготовку специалиста, особенно криптоаналитические явления и процессы, организовать и моделировать невозможно. В этой работе используется описание, несколько отличное от оригинала AES, представленного FIPS PUB 197. Здесь описывается шифр AES, с использованием матриц над GF(28), но примечания работы сохраняются, т. е. шифр реализуется над конечным расширенным полем GF (28). На русском языке достаточно полная и доступная версия шифра изложена Зензиным О.С. и Ивановым М.А.
+4
Information
- Rating
- Does not participate
- Registered
- Activity