Лекция 2. Блочные шифры

YOUTUBE · 29.11.2025 07:52

Ключевые темы и таймкоды

Введение в блочные шифры

0:00
  • Обсуждение принципа Кирковса, который гласит, что система защиты информации не должна требовать сохранения в тайне.
  • Упоминание о том, что некоторые методы атак на систему защиты информации известны противнику, но без знания секретного ключа, он не может навредить информации.

Одноразовый блокнот и его стойкость

9:02
  • Обсуждение принципа случайности и равновероятности при выборе ключа.
  • Упоминание о том, что генератор псевдослучайных чисел не является абсолютно стойким, так как он не обеспечивает случайность и равновероятность.

Применение одноразового блокнота

12:07
  • Объяснение принципа работы одноразового блокнота на примере шифрования сообщения.
  • Обсуждение того, что противник может узнать о длине сообщения и факте его отправки, но не о секретном ключе.

Введение в криптографию

15:01
  • В видео обсуждается проблема использования одноразового шифра, который не может быть использован повторно.
  • Обсуждается проблема использования гаммы для шифрования сообщений, и как это может привести к проблемам в криптографии.

Блочный шифр

22:58
  • Вводится понятие блочного шифра, который используется для шифрования сообщений.
  • Обсуждаются свойства блочного шифра, такие как объективность и перестановка блоков.
  • Рассматривается проблема без ключевого чтения, когда нарушитель может узнать шифр-текст, не зная ключа.

Модель случайной подстановки

29:28
  • Обсуждается модель одноразового блочного шифра и ее недостатки.
  • Математическая модель основана на идее случайной подстановки, но не учитывает все возможные ключи.

Принципы синтеза

36:09
  • Шифры состоят из линейных и нелинейных преобразований.
  • Линейные преобразования используются для рассеивания, а нелинейные - для перемешивания.
  • Критерии выбора линейных преобразований: степень рассеивания, эффективность аппаратной реализации.

Расстояние единственности

43:09
  • Расстояние единственности - это момент, когда можно однозначно определить ключ по одной паре открытый текст-шифр текст.
  • Если расстояние единственности велико, то ключ можно угадать по одной паре открытый текст-шифр текст.

Расстояние единственности

45:33
  • В видео обсуждается понятие расстояния единственности для блочных шифров.
  • Для конкретного блочного шифра, расстояние единственности определяется как длина ключа, деленная на длину блока.

Пример - шифр Магма

53:38
  • В видео приводится пример шифра Магма, который используется в российской аппаратуре.
  • Обсуждается, как расстояние единственности может быть определено для этого шифра.

Вероятность и расстояние единственности

58:13
  • Обсуждается связь между вероятностью и расстоянием единственности.
  • Если вероятность попадания в конкретное состояние равна 2-64, то расстояние единственности равно 4.
  • Это значение используется для шифра Магма.

Обсуждение криптографии

1:00:35
  • В видео обсуждается использование двух блочных шифров для создания одного шифра, который имеет большую стойкость, чем каждый из них по отдельности.
  • Обсуждается атака методом согласования, когда нарушитель может сравнить результаты двух шифров, чтобы найти правильный ключ.

Шифр Магма

1:10:17
  • Шифр Магма был создан на основе блочного шифра, который использовался в реальных линиях связи.
  • Шифр Магма продолжает жить и использоваться, несмотря на обнаружение определенных особенностей в нем.

Известный криптограф и его работа

1:13:47
  • Шамир - известный криптограф, который стал популярным на Еврокрипте в 2014 году.
  • Он и его израильская школа занимались анализом ГОСТ 1989 года, обнаружив, что после 24 раундов открытый текст может превратиться в себя.

Анализ и оценка вероятности

1:15:18
  • Статья по криптографическому анализу проста и понятна, без лишней математики и программирования.
  • Вопрос о том, как увидеть неподвижную точку, был решен в статье.
  • Анализ показал, что расстояние единственности составляет 4 блока, что является недопустимым.

Шифр кузнечик

1:19:28
  • Шифр кузнечик был стандартизован в 2015 году и является самым молодым из используемых в России.
  • В нем 10 раундов, и для него есть только тотальное опробование.
  • Если раундов будет меньше, то трудоемкость атаки увеличится, но и скорость работы шифра уменьшится.

Обсуждение криптографических механизмов

1:21:10
  • В видео обсуждается шифр, основанный на принципе или шифра, и его ключевые расписания.
  • Упоминается, что в кузнечике используется нереальное ключевое расписание, и для его реализации приходится использовать сеть Фетеля.

Оценка вычислительной мощности

1:25:42
  • Обсуждается оценка гипотетической вычислительной мощности Земли, и автор предлагает два подхода: каждый человек получает самый быстрый суперкомпьютер или все люди получают по тысяче устройств, которые можно заставить считать.
  • Автор считает, что совокупная вычислительная мощность может быть от триллиона до десяти триллионов устройств.

Квантовая криптография

1:30:18
  • Обсуждается развитие квантовой криптографии, которая может быть более стойкой к вычислительным атакам.
  • Автор отмечает, что если закон Мура останется справедлив на ближайшее десятилетие, то квантовая криптография может стать необходимой для защиты информации.

Обсуждение работы шифров

1:34:21
  • Спикер говорит, что не занимается зарубежными шифрами, так как у него много актуальных задач в России.
  • Обсуждается, что RSA и другие шифры не шифруются на RSA, а вырабатывают общий секретный ключ для двух сторон.

Уязвимости и критика

1:35:23
  • Спикер подтверждает, что американские букдоры могут быть уязвимы, и на крупных конференциях зарубежные и отечественные специалисты критикуют их.
  • Приводится пример, когда французские ученые смогли найти уязвимость в стандартизованном шифре, основанном на псевдослучайном выборе.

Развитие отечественной криптографии

1:39:15
  • Спикер отмечает, что отечественная криптография развивается, несмотря на санкции и сложную ситуацию в мире.
  • Он предполагает, что доказать американцам и китайцам, что кузнечик лучше RSA, будет сложно.